- Registriert
- 25.02.04
- Beiträge
- 3.206
Im Rahmen des 'Month of Apple Bugs', kurz MOAB, der Januar 2007 stattfindet und von verschiedenen Hackern vorangetrieben wird, wurde eine wirklich unschöne Lücke in Quicktime gefunden und ein Exploit für Intelmacs bereitgestellt. Nach dem ersten Überfliegen ist sicher auch ein PPC-Version möglich, sowie eine Windowsvariante.
Durch einen Programmierfehler kann beim Öffnen eines manipulierten RTSP-URLs (rtsp://) Schadcode eingeschleust und mit Userrechten ausgeführt werden. RTSP ist das Real Time Streaming Protocol.
Um diese Lücke bis zum erwarteten Patch selbst zuzunageln, wird empfohlen, rtsp komplett zu deaktivieren (Quicktime Einstellungen > Advanced > Mime Settings > Streaming).
Nie vergessen: auch Apple kocht nur mit Wasser.
Der findige Hacker mit dem Synomym LMH hat Apple weder im Vorfeld auf die Lücke hingewiesen noch mit dem Exploit gewartet. Angeblich soll so Druck auf Apple ausgeübt werden, in Zukunft noch umsichtiger zu sein.
Allerdings ist dieses Verhalten zumindest zweifelhaft, denn erstens ist der Exploit sehr leicht selbst nachzustellen, der Code, der ausgeführt werden soll, kann einfach mitgegeben werden. Letztlich haben nun die Anwender das Nachsehen, denn es werden sicher innerhalb kürzester Zeit die ersten manipulierten Websites und Mails auftauchen. Da sich Quicktime quer durch Mac OS X zieht, kann der Exploit in so ziemlich jeder Applikation zu Problemen führen. Man kann nur hoffen, dass Apple schnell reagiert.
Ich möchte schlussendlich noch einmal auf die Gefahr hinweisen, die durch die Lücke entsteht und eindringlich empfehlen, rtsp zu deaktivieren!
Durch einen Programmierfehler kann beim Öffnen eines manipulierten RTSP-URLs (rtsp://) Schadcode eingeschleust und mit Userrechten ausgeführt werden. RTSP ist das Real Time Streaming Protocol.
Um diese Lücke bis zum erwarteten Patch selbst zuzunageln, wird empfohlen, rtsp komplett zu deaktivieren (Quicktime Einstellungen > Advanced > Mime Settings > Streaming).
Nie vergessen: auch Apple kocht nur mit Wasser.
Der findige Hacker mit dem Synomym LMH hat Apple weder im Vorfeld auf die Lücke hingewiesen noch mit dem Exploit gewartet. Angeblich soll so Druck auf Apple ausgeübt werden, in Zukunft noch umsichtiger zu sein.
Allerdings ist dieses Verhalten zumindest zweifelhaft, denn erstens ist der Exploit sehr leicht selbst nachzustellen, der Code, der ausgeführt werden soll, kann einfach mitgegeben werden. Letztlich haben nun die Anwender das Nachsehen, denn es werden sicher innerhalb kürzester Zeit die ersten manipulierten Websites und Mails auftauchen. Da sich Quicktime quer durch Mac OS X zieht, kann der Exploit in so ziemlich jeder Applikation zu Problemen führen. Man kann nur hoffen, dass Apple schnell reagiert.
Ich möchte schlussendlich noch einmal auf die Gefahr hinweisen, die durch die Lücke entsteht und eindringlich empfehlen, rtsp zu deaktivieren!
Zuletzt bearbeitet: