• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Kritische Sicherheitslücke in Quicktime

commander

Baldwins roter Pepping
Unvergessen
Registriert
25.02.04
Beiträge
3.206
Im Rahmen des 'Month of Apple Bugs', kurz MOAB, der Januar 2007 stattfindet und von verschiedenen Hackern vorangetrieben wird, wurde eine wirklich unschöne Lücke in Quicktime gefunden und ein Exploit für Intelmacs bereitgestellt. Nach dem ersten Überfliegen ist sicher auch ein PPC-Version möglich, sowie eine Windowsvariante.

Durch einen Programmierfehler kann beim Öffnen eines manipulierten RTSP-URLs (rtsp://) Schadcode eingeschleust und mit Userrechten ausgeführt werden. RTSP ist das Real Time Streaming Protocol.

Um diese Lücke bis zum erwarteten Patch selbst zuzunageln, wird empfohlen, rtsp komplett zu deaktivieren (Quicktime Einstellungen > Advanced > Mime Settings > Streaming).

Nie vergessen: auch Apple kocht nur mit Wasser.

Der findige Hacker mit dem Synomym LMH hat Apple weder im Vorfeld auf die Lücke hingewiesen noch mit dem Exploit gewartet. Angeblich soll so Druck auf Apple ausgeübt werden, in Zukunft noch umsichtiger zu sein.

Allerdings ist dieses Verhalten zumindest zweifelhaft, denn erstens ist der Exploit sehr leicht selbst nachzustellen, der Code, der ausgeführt werden soll, kann einfach mitgegeben werden. Letztlich haben nun die Anwender das Nachsehen, denn es werden sicher innerhalb kürzester Zeit die ersten manipulierten Websites und Mails auftauchen. Da sich Quicktime quer durch Mac OS X zieht, kann der Exploit in so ziemlich jeder Applikation zu Problemen führen. Man kann nur hoffen, dass Apple schnell reagiert.

Ich möchte schlussendlich noch einmal auf die Gefahr hinweisen, die durch die Lücke entsteht und eindringlich empfehlen, rtsp zu deaktivieren!
 
Zuletzt bearbeitet:
IDurch einen Programmierfehler kann beim Öffnen eines manipulierten RTSP-URLs (rtsp:\\) Schadcode eingeschleust und mit Userrechten ausgeführt werden.
Gut, wenn man nicht als Admin arbeitet. Besser, wenn man regelmäßig Backups anfertigt.
 
Meine Quelle: washingtonpost

Mich wunderts auch, dass auf Heise nix steht...

PS: Heise hat nun nachgezogen
 
Zuletzt bearbeitet:
Ich habs mir jetrzt näher zu Gemüte geführt und bin besorgt: Der Exploit funktioniert und kann zu bösen Überraschungen auf Macs UND Dosen führen. Die ersten manipulierten Websites werden wohl bald online gehen. Das Schlimme: durch geschickte Einbettung kann eine Infektion vollkommen unbemerkt stattfinden.

Ich bitte, das sehr ernst zu nehmen, und schlage vor, die Deaktivierung von rtsp unbedingt sofort vorzunehmen, ein Security Patch wird sicher bald kommen!

Gruß,

.commander
 
Danke für den Hinweis / die Warnung!

rtsp wurde sofort deaktiviert.
 
bin gespannt was da noch kommen wird... der hebt sich das schlimmste bestimmt bis zum schluss auf...
 
wo kann man denn rtsp deaktivieren?
habe in den einstellungen nichts gefunden.
 
Systemeinstellungen -> Quicktime -> Erweitert -> MIME-Einstellungen -> Häkchen bei Streaming wegmachen!
 
  • Like
Reaktionen: ma.buso
hat Commander beschrieben, aber hier noch mal in Deutsch:

QuickTime Player>QuickTime Einstellungen>Erweitert>MIME-Einstellungen(links unten)>Häkchen bei Streaming raus und auf > OK

Nachtrag: Sorry für Double-Post hatte den letzten Eintrag übersehen
 
  • Like
Reaktionen: ma.buso
Leo hat auf fscklog auch davon berichtet. Dort berichtet er u.a. vom Prog RCDefaultApp, das ich aber noch nicht probiert habe (bin auch über die Systemeinstellung gegangen).
Gruß, Ingo
 
Danke commander für den relevanten Hinweis.

Habe ich auch mal "sicherheitshalber abgehakt".
 
jut danke, wusste nicht, dass es unter MIME einstellungen zu finden ist.
 
Vielen Dank für den Hinweis auf der Startpage!
 
Nachdem im letzten Jahr diese Aktion als „Month of OS-X Bugs” angekündigt wurde, ist daraus ein „… of Apple-Bugs” geworden.

Quick-Time ist betrüblicher Weise eine der marodesten Systemkomponenten. Das sie darin einen Fehler gefunden, und auch so einen schwerwiegenden, ist nicht verwunderlich - spannend ist die Frage: wie schnell kann Apple diese Schwachstelle beseitigen?
 
spannend ist die Frage: wie schnell kann Apple diese Schwachstelle beseitigen?

Pufferüberläufe (wie in diesem Fall) sind in den meisten Fällen IMHO nicht sonderlich aufwendig zu fixen. Ergo kommt's jetzt wirklich auf Apple an, wie schnell die Fixes zu den Zero Day Exploits nachgeliefert werden. Das Apple auch nur mit Wasser kocht ist wohl jedem hier bewusst, aber um sich jetzt wirklich positiv von M$ abzuheben ist es nötig, dass ein schnelles Security Update reinkommt.
 
Moin,

am besten ein Fix noch vor dem nächsten Dienstag, also bevor irgendein A…rmleuchter einen "Stream von der MWSF-Keynote" anbietet, der's in sich hat … :-o. Kein guter Zeitpunkt für diese Lücke.

Gruß Stefan
 
  • Like
Reaktionen: 1 Person