Zero-Day-Lücke in QuickTime

EnterpriseSicherheit

Die US-Cert hat am Samstag vor einer neuen Sicherheitslücke in QuickTime gewarnt, über die ein entfernter Angreifer die Kontrolle über einen Rechner erlangen kann.

Die Schwachstelle betrifft die aktuelle Version von Apples QuickTime 7.3 sowie iTunes-Anwender, die bei der Installation der Software automatisch auch QuickTime erhalten. Durch einen Fehler bei der Behandlung des Headers des Real Time Streaming Protocols (RTSP) kann ein Pufferüberlauf verursacht werden.

Durch einen Link in einer E-Mail oder auf einer Webseite kann ein manipulierter RTSP-Stream einen Angreifer in die Lage versetzen, Schadcode auf einem Rechner ohne weiteres Zutun des Nutzers auszuführen. Neben RTSP-Streams sind auch QuickTime-Media-Link-Dateien betroffen, da diese ebenfalls die manipulierten Streams ausführen können.

Die US-Cert empfiehlt bis zu einem Update durch Apple entweder das RTSP-Protokoll durch einen Proxy-Server oder eine Firewall zu blocken. Alternativ könne auch das benötigte Quicktime-Plug-in im Browser deaktiviert weden. Grundsätzlich raten die Experten, QuickTime-Dateien aus unbekannten Quellen nicht zu öffnen oder auf entsprechende Links zu klicken.

Apple hatte bereits im Oktober und Anfang November Updates für kritische Sicherheitslücken in QuickTime veröffentlicht. Aufgrund des plattformübergreifenden Einsatzes des Apple-Media-Players ist QuickTime ein beliebtes Ziel für Hacker und Cyberkriminelle.