Peligroso 0-day exploit para Apple Quicktime Player en Windows

Ayer, Rubén Santarmarta, investigador español de seguridad, sacó a la luz pública una vulnerabilidad que permite ejecutar código arbitrario en todas las versiones de Windows a partir de una vulnerabilidad en Apple Quicktime Player que lleva 9 años escondida y que ha dado la vuelta al mundo.

La vulnerabilidad se debe a un parámetro olvidado, llamado “_Marshaled_pUnk”, en el visor de QuickTime que se utilizaba para cargar elementos dentro de la ventana. Esta funcionalidad se eliminó, pero como dice el propio Rubén Santamarta en la publicación de su exploit, parece que alguien se olvido de limpiarlo.

Para explotar la vulnerabilidad, Rubén utilizó una técnica llamada ROP (Return Oriented Programing) por la que, mediante la carga de la librería WindowsLiveLogin.dll, presente en todos los equipos en los que está instalado Windows Live Messenger, pudo reorganizar el código para generar un exploit funcional en Internet Explorer 8 y Windows 7.

Como mitigar el impacto

Actualmente no hay parche oficial, y es posible que el número de exploits que utilicen este vector de ataque se dispare, por lo que se recomienda controlar el uso del visor de QuickTime en Internet. Para ello, se puede utilizar la funcionalidad que ofrece Internet Explorer para elegir qué usuarios y qué dominios pueden cargar un determinado componente en Internet Explorer 8.

En el blog Windows Técnico hay un interesante artículo que explica como configurar los componentes de Internet Explorer 8 de esta forma.

Además, desde que Internet Explorer 8 está integrado completamente en las políticas de Active Directory, se recomienda gestionar la carga de componentes en el navegador de forma centralizada mediante una política corporativa.
 Fuente

Comentario:
Esperemos que el proximo dia 14, 2º martes de Setiembre, Microsoft publique el parche al respècto, pero de momento tener presente lo indicado.

saludos

ms, 1-9-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies