A falha, de acordo com pesquisadores de segurança, poderia dar a hackers o controle sobre PCs de usuários, mas afetaria apenas a versão Windows do media player.
O pesquisador de segurança que disse ter encontrado a primeira vulnerabilidade no media player QuickTime, da Apple, enviou a prova de conceito da falha para listas de segurança e sites na web.
Em poucas horas, um segundo especialista avisou os colegas de segurança que o código parece dizer respeito apenas à versão do QuickTime para Windows; a versão para o Mac OS X parece não estar vulnerável.
Luigi Auriema, pesquisador italiano de 27 anos de idade que descobriu a brecha de segurança, explicou que a última versão do media player é suscetível a um buffer overflow que, se explorado com sucesso, pode dar ao invasor o controle sobre o computador do usuário. Ele postou a informação, bem como a prova de conceito, no milw0rm.com, seu próprio site, e em diversas listas de profissionais de segurança.
O problema, segundo ele, acontece quando o QuickTime tenta abrir a conexão do protocolo Real-Time Streaming (RTSP) e o servidor fechou a porta 544 do TCP. O tocador então tenta automaticamente estabelecer uma conexão http na porta 80. Um hacker pode explorar a vulnerabilidade ao induzir o usuário a visitar um site malicioso que então inclui um rtsp://link; no momento em que o QuickTime falha em tentar se conectar – essa página automaticamente procuraria um servidor http no mesmo sistema.
Ambas as redes contra ameaças DeepSight, da Symantec, e a US-CERT divulgaram alertas relacionados à falha. Mas a Symantec disse que a prova de conceito anunciada por Auriema era incapaz de arquivar um código de execução arbitrária.
Embora o alerta do US-CERT não tenha confirmado, ele sugere diversas correções alternativas até que a Apple divulgue uma oficial. “Desinstalar o QuickTime implicará a eliminação do problema”, diz o comunicado da organização, que é parte do Departamento de Segurança Interna dos Estados Unidos. “Bloquear o protocolo RTSP com regras de firewall ou proxy podem impedir que a vulnerabilidade seja explorada, e os usuários de browsers baseados no Mozilla, como o Firefox, podem desabilitar o plug-in do QuickTime.”
Cerca de três horas depois de Auriema ter publicado as suas descobertas na lista de segurança do Bugtraq, Marcello Barnaba, outro especialista italiano, disse que seus testes indicaram que apenas a versão para Windows é vulnerável. “Testei o QuickTime 7.3.10 no OS X 10.5.1, e o player não tenta conectar-se à porta 80 caso a 554 esteja fechada”, explica. “Então o bug deve estar em algum lugar no “fallback’ utilizado pelo QuickTime do Windows quando ele percebe que a porta RTSP está fechada.
A descoberta de Auriema é apenas a mais recente entre os diversos bugs do QuickTime. Em 2007, a Apple corrigiu pelo menos 34 brechas de segurança no media player. Menos de um mês atrás, inclusive, a Apple corrigiu uma vulnerabilidade de RSTP no QuickTime, divulgada por um especialista polonês.
Até o momento em que esta nota foi ao ar a Apple ainda não havia comentado sobre a nova vulnerabilidade.