20 sept 2007

Ejecución de código vía Internet Explorer y QuickTime

Por Angela Ruiz
[email protected]

Fue publicada una prueba de concepto, que demuestra como puede ser posible la ejecución de código a través de archivos de QuickTime, utilizando como vector de ataque el Internet Explorer.

El exploit está basado en el mismo problema que resuelve Firefox en su última versión (2.0.0.7), y que está relacionado con la manera en que QuickTime utiliza los
formatos de metadatas para acciones tales como la reproducción automática.

Un metadata básicamente es un código XML que hace referencia al verdadero archivo multimedia.

La prueba de concepto publicada, permite ejecutar una instancia de Microsoft NetMeeting a través de un archivo .MOV. Cualquier otro código podría ser ejecutado mediante la manipulación de las extensiones del shell de Explorer.

No existen parches ni actualizaciones para este problema.

* Más información:
QuickTime qtnext 0day for IE
http://larholm.com/2007/09/19/quicktime-qtnext-0day-for-ie/

* Relacionados:
Ejecución de código vía Firefox y QuickTime plugin
http://www.vsantivirus.com/vul-quicktime-firefox-120907.htm

Firefox 2.0.0.7 protege contra ataque vía QuickTime
http://www.vsantivirus.com/firefox-160907.htm

* Créditos:
Thor Larholm

Fuente: http://www.vsantivirus.com/vul-quicktime-ie-190907.htm

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!