Bład 0 day w Apple QuickTime opublikowany

Dopiero załatano dziewięć podatności w QuickTime z czego osiem umożliwiało wykonanie kodu, a już haker wypuścił kod (0 day) ataku, który exploituje nie załataną podatność w Apple QuickTime.

Eksploit został opublikowany na milw0rm.com we wtorek.W swojej obecnej formie exploit powoduje nieoczekiwane zakończenie aplikacji ale sprawa może być bardziej poważna ,bo budowa eksploita sugeruje,że wykonanie kodu może być możliwe.

Jeżeli faktycznie tak będzie to umożliwi atakującemu zawarcie szkodliwego kodu i przejęcie kontroli nad komputerem przez wiele zaufanych do tej pory wektorów ataku.Zaleca się wyłączenie pluginu QuickTime do czas głębszego przeanalizowania błędu lub załatania podatności.Podczas gdy Apple przystępuje do wyścigu z twórcami malware o to kto pierwszy: łata czy trojan.

Realizacja: SIPLEX Studio