Quicktime-Lücke bedroht Nutzer des Internet Explorer

Sie ist in Quicktime 7.x und 6.x unter Windows 7, Vista und XP zu finden. Der Fehler umgeht die Sicherheitstechnologien ASLR und DEP. Ein Angreifer könnte darüber die vollständige Kontrolle über ein ungepatchtes System übernehmen.

Logo von Quicktime

Das spanische Sicherheitsunternehmen Wintercore hat vor einer Zero-Day-Lücke in Apples Media-Player Quicktime gewarnt. Sie ermöglicht es einem Angreifer, die Kontrolle über einen Computer zu übernehmen, auf dem der Internet Explorer ausgeführt wird.

Laut Ruben Santamarta, Sicherheitsforscher bei Wintercore, sind Quicktime 7.x und 6.x unter Windows 7, Vista und XP anfällig, wenn ein Nutzer eine manipulierte Website besucht. Der Fehler sei entstanden, da Apple-Entwickler alten Code für neuere Quicktime-Versionen verwendet hätten. Das Problem sei ein Parameter des ActiveX-Steuerelements QTPlugin.ocx, das in neueren Versionen nicht mehr enthalten sei. „Ich schätze, jemand hat vergessen, den Code zu bereinigen“, sagte Santamarta.

Die Schwachstelle umgeht zudem zwei in Windows implementierte Sicherheitstechnologien: Address Space Layout Randomization (ASLR) und Data Execution Prevention (DEP). Einen Exploit habe er erfolgreich unter Windows 7, Vista und XP getestet.

Santamarta hat Beispielcode für die Schwachstelle an das Metasploit-Projekt übermittelt, das die gleichnamige Penetrationstest-Suite herausbringt. Der Sicherheitsforscher HD Moore, Entwickler von Metasploit und Chief Security Officer von Rapid7, hält es aufgrund der hohen Verbreitung von Quicktime für sehr wahrscheinlich, dass Malware-Autoren versuchen werden, die Sicherheitslücke ausnutzen.

Themenseiten: Apple, Internet Explorer

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Quicktime-Lücke bedroht Nutzer des Internet Explorer

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *