Проблема связана с особенностями реализации поддержки Java в приложении QuickTime. Эксплуатируя брешь, злоумышленник теоретически может выполнить на удаленном компьютере произвольный вредоносный код.
На прошлой неделе, напомним, организаторы конференции по безопасности CanSecWest объявили конкурс по взлому MacBook. Участникам соревнования было предложено осуществить несанкционированное проникновение на компьютер через беспроводную связь. Справиться с задачей никому не удалось, и тогда было решено несколько смягчить правила, разрешив удаленный взлом ПК через браузер Safari. В итоге некто Шейн Маколей, используя эксплойт специалиста Дино Даи Дзови из Нью-Йорка, осуществил успешную атаку на MacBook через ранее неизвестную дыру.
Как теперь сообщается, уязвимость, обнаруженная Дзови, присутствует в плеере QuickTime. Проблема связана с особенностями реализации поддержки Java в приложении QuickTime. Эксплуатируя брешь, злоумышленник теоретически может выполнить на удаленном компьютере произвольный вредоносный код. Причем атака может быть проведена не только через Safari, но и через браузер Firefox с включенной поддержкой Java. Эксперты не исключают вероятности того, что проблема может быть актуальна и для операционных систем Windows при условии, что на компьютере установлен плеер QuickTime.
Компания Secunia отмечает, что брешь присутствует в плеере QuickTime версий 3/4/5/6/7. Способов устранения уязвимости в настоящее время не существует. В качестве временной защитной меры пользователям рекомендуется отключить поддержку Java и воздержаться от посещения подозрительных сайтов в интернете.
5778 К? Пф! У нас градус знаний зашкаливает!