Quicktime logo La semaine dernière, plusieurs sociétés de sécurité émettaient un bulletin d'alerte au sujet d'une vulnérabilité extrêmement critique affectant le lecteur multimédia d'Apple, QuickTime 7.x. L'éditeur américain Symantec donnait alors un sérieux crédit à cette alerte suite à l'analyse d'une preuve de concept fonctionnelle sous Windows XP. En cause, une erreur de débordement de tampon lors du traitement d'une réponse RTSP (Real Time Streaming Protocol) contenant une entête excessivement longue. Aujourd'hui, la menace est montée d'un cran, Symantec ayant capturé dans ses filets le premier exploit actif relatif à cette faille.

Pour le moment, les attaques ciblent les utilisateurs de Windows mais la vigilance des utilisateurs de Mac OS X est également requise. Les chercheurs en sécurité sont en effet finalement parvenus à la conclusion que ladite vulnérabilité présente un danger pour toute une gamme de systèmes d'exploitation dont Windows XP, Windows Vista, Mac OS X 10.4 ainsi que le récent Mac OS X 10.5 plus communément appelé le Leopard. Elle peut être exploitée via les navigateurs Internet Explorer, Firefox, Opera et Safari.


Une faille déjà exploitée
Symantec a trouvé trace du premier code exploit dans un site Web pornographique compromis. Plus exactement, c'est un iframe malicieux qui pousse le navigateur à émettre une nouvelle requête vers une URL. Sans le savoir, l'utilisateur visitant cette page est ainsi redirigé vers un site piégé, hôte de l'exploit (un objet QuickTime inséré initiant une connexion RTSP). Actuellement, le malware téléchargé par l'exploit est identifié par Symantec comme le cheval de Troie Downloader. Sous environnement Windows, sa mission est de permettre le rapatriement d'autres malwares.

Site pornographique, troyen bien connu et identifié de longue date, la menace ne semble finalement pas si terrible. Néanmoins, Symantec précise bien qu'il ne s'agit là que d'un scénario d'attaque avéré et subodore l'existence de bien d'autres.

En attendant la publication d'un correctif, la protection la plus avancée contre une attaque tirant parti de la vulnérabilité QuickTime RTSP, consiste à désactiver la prise en charge du protocole RSTP par le lecteur d'Apple et à bloquer le port TCP 554 et les ports UDP 6970 à 6999.