De Italiaanse beveiligingsonderzoeker Luigi Auriemma heeft een zeer ernstig beveiligingslek in Apple QuickTime ontdekt, waardoor aanvallers zowel Windows als Mac OS X systemen kunnen overnemen, en een patch is in nog geen velden of wegen te bekennen. Het probleem wordt veroorzaakt door het venster met informatie over de verbinding. Om het lek te misbruiken moet de aanvaller de gebruiker een rtsp:// link laten openen.
Als poort 554 gesloten is, probeert QuickTime uit zichzelf het verkeer over HTTP poort 80 te laten gaan, waarna er een foutmelding op het "LCD-achtige scherm" wordt getoond. Een aanvaller zou dit kunnen misbruiken om een buffer overflow op het systeem te veroorzaken en zo willekeurige code uit te voeren. Auriemma heeft een proof of concept van zijn exploit gepubliceerd.
Vorig jaar was een zeer slecht jaar voor QuickTime, toen werden er tenminste 35 beveiligingslekken ontdekt. In december was er zelfs een kwetsbaarheid die twee weken lang door computercriminelen werd gebruikt om systemen te infecteren voordat Apple met een update kwam. Daarnaast zijn tal van hackertoolkits voorzien van QuickTime exploits die geen interactie van de gebruiker vereisen, behalve dat die een website bezoekt.
Deze posting is gelocked. Reageren is niet meer mogelijk.