• QuickTime su Windows a rischio per una vulnerabilità

    quicktime_logo.jpg

    Gli utenti di QuickTime su piattaforma Windows sono potenzialmente a rischio a causa di una vulnerabilità remota relativa al noto player multimediale di Apple, al punto da mettere a rischio il controllo e la sicurezza dei sistemi Windows che eseguono il plugin di Cupertino su Internet Explorer.

    Questo si apprende dall’allarme lanciato nelle scorse ore dal ricercatore di Wintercore Ruben Santamarta, che ha preparato anche un exploit dimostrativo utile a far comprendere agli esperti la portata e le possibili conseguenze di questa falla.

    L’attacco potrebbe essere portato tramite la creazione di un sito Web appositamente progettato e vede coinvolte macchine con Windows 7, Vista e XP con QuickTime 7.x o 6.x su Internet Explorer. Il pericolo di backdoor deriverebbe dallo sfruttamento di una funzione non più presente nelle nuove versioni di QuickTime ma della quale è stata mantenuta la stringa di codice ad essa relativa, tanto da rendere effettivo un attacco tramite un falso puntatore con la tecnica dell’heap-spraying.

    La causa sarebbe quindi, secondo Santamarta, dovuta alla mancata pulizia del codice dopo le modifiche apportate di versione in versione. A questo punto è lecito attendersi una qualche modifica, probabilmente l’eliminazione della stringa incriminata, dai prossimi aggiornamenti necessari a riparare la vulnerabilità.

    Se vuoi aggiornamenti su QuickTime su Windows a rischio per una vulnerabilità inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Ratamusa dice:

      Senza offesa per nessuno ma….
      Perchè attribuire a QuickTime una vulnerabilità di IE & Windows?
      Basta leggere il secondo paragrafo dell’articolo indicato per capire dove si trova l’origine della falla….
      Riporto succintamente:
      “……On a machine running Internet Explorer on Windows 7, Vista or XP with QuickTime 7.x or 6.x installed…..”
      A cui segue il resto.

    2. Giuseppe Cutrone dice:

      La vulnerabilità non è affatto di Internet Explorer e Windows, ma risiede nel codice di Quick Time, che Apple ha modificato negli anni senza mai però chiudere del tutto una vecchia falla in esso contenuta. Che poi venga sfruttato il componente ActiveX relativo al plugin di Quick Time funzionante su Internet Explorer è un’altra cosa, ma non credo si possa imputare al browser questo problema.

    3. Ratamusa dice:

      Ah, sì?
      Forse sono io che sbaglio ma….
      Se esiste davvero quella falla nel codice di QuickTime, com’è che su OS X non ha effetto?.
      Almeno per quello che ne so io, naturalmente.
      Tra l’altro qualche tempo fa circolava la voce che alcuni porting Apple in Windows non fossero riusciti bene a causa della mancanza di qualche informazione mai pervenuta da Redmond.
      In entrambi i casi le eventuali falle nei porting non erano causate da errori presenti al loro interno (sempre possibili) quanto ad informazioni difettose sulla loro destinazione.
      In questo senso intendevo che l’errore dipendeva dal S.O (informazioni difettose su di esso) e non dall’applicazione in se.
      Almeno così avevo inteso da una lettura veloce del post.
      Ma se tu sei sicuro che le falle da te citate dipendano da un errore (in senso letterale) all’interno del codice dell’applicazione non insisto più di tanto.
      Posso avere benissimo inteso male quanto da te scritto.

      P.S….Scusa il bisticcio linguistico dell’ultima riga….

    4. Giuseppe Cutrone dice:

      Non ti saprei dire in dettaglio in cosa consiste la falla (non sono programmatore e non mi intendo di codice), ma leggendo in giro, su diverse fonti, sembra che Internet Explorer sia implicato nel problema solo in quanto gli eventuali attacchi passerebbero per l’ActiveX di QuickTime utlizzato dal software per la navigazione di Microsoft.

      Su OS X o su Windows, usando altri browser, il discorso è diverso e non dovrebbero esserci problemi. Mi scuso ma di più non saprei dirti.

    5. Ratamusa dice:

      Io sapevo che IE era un’otrimo mezzo di trasporto schifezze, subito prima di word e adobe flash…

      Battute a parte….Nemmeno io sono molto esperto di S.O….

    6. Piero dice:

      Se fate confusione tra la vulnerabilità e l’exploit che sfrutta la vulnerabilità, non vi capirete mai.
      Magari la vulnerabilità è nel codice dell’applicativo. L’exploit che hanno sfornato per dimostrare questa vulnerabilità, probabilmente, sfrutta anche IE su Windows, come canale. E’ normalissimo che una stessa vulnerabilità possa non essere ugualmente exploitable su piattaforme o ambienti diversi. O almeno, più precisamente, non sempre nello stesso modo, con le stesse tecniche e attraverso gli stessi canali.

    7. Ratamusa dice:

      Guarda che si parlava di falle e non di strumenti per evidenziarle….

    Commenta

    Your email address will not be published. Required fields are marked *