Menú principal

jueves, 26 de mayo de 2016

Disponible públicamente un exploit para Apple QuickTime

La semana pasada hubo un gran número de actualizaciones en el mundo de Apple. Es más, todos los sistemas operativos de todos los productos fueron actualizados. Entre los parches para OS X había uno para la aplicación QuickTime, la vulnerabilidad CVE-2016-1848. Poco después de liberarse la actualización, embebida dentro de las actualizaciones de OS X, se ha publicado el exploit que compromete y permite ejecutar código arbitrario en el contexto de la aplicación. 

El exploit se puede conseguir desde el sitio web Exploit-DB. En él nos encontramos una prueba de concepto de un archivo malicioso, con extensión mov, ya creado. Además, encontramos información sobre el timeline del reporte y los detalles técnicos de la vulnerabilidad. Como se puede leer la vulnerabilidad puede permitir a un atacante remoto ejecutar código arbitrario en el contexto de la aplicación QuickTime. La interacción por parte del usuario es requerida, ya que debe visitar algún sitio web malicioso o abrir el fichero malicioso a través de otro medio. 

Figura 1: Detalles del exploit

El fallo reside en el parseo que QuickTime hace del fichero. Un atacante puede escribir fuera de un buffer, provocando en ese punto la posible ejecución de código en el contexto del proceso de QuickTime. Se recomienda a todos los usuarios que instalen las actualizaciones pendientes de OS X que tengan, ya que existe un exploit público con el que cualquiera podría llevar a cabo acciones maliciosas sobre ti.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares