JohnnyCage
Biztonsági rések a médialejátszókban
Ahogy az internetes videóletöltések egyre általánosabbá válnak, úgy figyelnek egyre többen fel a különböző médialejátszó szoftverek biztonsági problémáira. Mint kiderült, a RealPlayer és QuickTime egyaránt tartalmaz ilyen réseket.
A RealNetworks RealPlayer, illetve az Apple Computer QuickTime szoftverekben felfedezett biztonsági rések lehetővé teszik, hogy egy támadó rosszindulatú kódot futtasson le a felhasználó számítógépén, és átvegye annak teljes irányítását. A szükséges javítások azonban már mindkét programhoz elérhetőek.
A biztonsági szakértők egyre jobban aggódnak amiatt, hogy a hackerek esetleg kihasználják a médialejátszó szoftverekben rejlő biztonsági hibákat, és online támadásokat indítanak segítségükkel.
A most felfedezett hibák egy olyan időszakban bukkantak fel, amikor a szélessávú internethozzáférések terjedésével lendületes növekedésnek indult a videó adatfolyamok piaca. A hírekkel foglalkozó weboldalak, illetve a szórakoztatási célú site-ok körében egyaránt népszerű a videóletöltések lehetősége, amely emelt szintű szolgáltatás elérését teszi lehetővé a szélessávú hozzáféréssel rendelkező felhasználók számára.
A RealNetworks szerint a hackerek egy speciálisan kialakított Portable Network Graphics (PNG) fájl segítségével hibára késztethetik a társaság RealPlayer elnevezésű médialejátszóját, amely ezek után lehetővé teszi a számítógép irányításának megszerzését a támadó számára. A hiba a társaság szerint a RealPix egyik meglehetősen régi adattömörítési moduljában található.
A hiba a RealOne Player (Windows és Mac OS X), RealPlayer v2 for Windows, RealPlayer 8 (Windows és Mac OS 9), RealOne Enterprise Desktop Manager, és RealOne Enterprise Desktop szoftvereket érinti. A Helix DNA Client kliens nem tartalmazza a hibát.
A számítógépes biztonsági kérdésekkel foglalkozó iDefense az Apple QuickTime médialejátszójában talált hasonló biztonsági rést. Ez a hiba azonban csak a szoftver Windows alapú változatait érinti. Amennyiben a támadók elárasztják a QuickTime-ot információval, a szoftver a terhelés hatására puffertúlcsordulási hibát okoz. Ez a hibatípus a biztonsági rések szempontjából komoly problémát jelent, mert idegen kód lefuttatását teszi lehetővé, amellyel átvehető a rendszer irányítása.
A hiba kikényszerítéséhez a támadónak csak egy speciálisan kialakított, 400 karakter hosszú URL-re kell irányítania felhasználót. Az iDefense szerint a QuickTime 5.x és 6.0 érintett a problémában. Az Apple arra kéri a szoftverek Windows alapú változatainak felhasználóit, hogy töltsék le az új, 6.1-es verziót, amely már mentes a hibától.
A RealNetworks RealPlayer, illetve az Apple Computer QuickTime szoftverekben felfedezett biztonsági rések lehetővé teszik, hogy egy támadó rosszindulatú kódot futtasson le a felhasználó számítógépén, és átvegye annak teljes irányítását. A szükséges javítások azonban már mindkét programhoz elérhetőek.
A biztonsági szakértők egyre jobban aggódnak amiatt, hogy a hackerek esetleg kihasználják a médialejátszó szoftverekben rejlő biztonsági hibákat, és online támadásokat indítanak segítségükkel.
A most felfedezett hibák egy olyan időszakban bukkantak fel, amikor a szélessávú internethozzáférések terjedésével lendületes növekedésnek indult a videó adatfolyamok piaca. A hírekkel foglalkozó weboldalak, illetve a szórakoztatási célú site-ok körében egyaránt népszerű a videóletöltések lehetősége, amely emelt szintű szolgáltatás elérését teszi lehetővé a szélessávú hozzáféréssel rendelkező felhasználók számára.
A RealNetworks szerint a hackerek egy speciálisan kialakított Portable Network Graphics (PNG) fájl segítségével hibára késztethetik a társaság RealPlayer elnevezésű médialejátszóját, amely ezek után lehetővé teszi a számítógép irányításának megszerzését a támadó számára. A hiba a társaság szerint a RealPix egyik meglehetősen régi adattömörítési moduljában található.
A hiba a RealOne Player (Windows és Mac OS X), RealPlayer v2 for Windows, RealPlayer 8 (Windows és Mac OS 9), RealOne Enterprise Desktop Manager, és RealOne Enterprise Desktop szoftvereket érinti. A Helix DNA Client kliens nem tartalmazza a hibát.
A számítógépes biztonsági kérdésekkel foglalkozó iDefense az Apple QuickTime médialejátszójában talált hasonló biztonsági rést. Ez a hiba azonban csak a szoftver Windows alapú változatait érinti. Amennyiben a támadók elárasztják a QuickTime-ot információval, a szoftver a terhelés hatására puffertúlcsordulási hibát okoz. Ez a hibatípus a biztonsági rések szempontjából komoly problémát jelent, mert idegen kód lefuttatását teszi lehetővé, amellyel átvehető a rendszer irányítása.
A hiba kikényszerítéséhez a támadónak csak egy speciálisan kialakított, 400 karakter hosszú URL-re kell irányítania felhasználót. Az iDefense szerint a QuickTime 5.x és 6.0 érintett a problémában. Az Apple arra kéri a szoftverek Windows alapú változatainak felhasználóit, hogy töltsék le az új, 6.1-es verziót, amely már mentes a hibától.