In attesa del rilascio, da parte di Apple, di QuickTime 7.4, gli esperti in materia di sicurezza si stanno prodigando nel fornire informazioni utili che consentano di proteggersi dall’ultima vulnerabilità di sicurezza scoperta nel player firmato dalla società di Steve Jobs. Nel sottolineare l’elevatissima pericolosità del porblema individuato nelle versioni di QuickTime attualmente in circolazione, lo U.S. Computer Emergency Readiness Team (US-CERT) spiega che gli utenti dovrebbero subito provvedere a proteggere i propri sistemi con delle soluzioni temporanee, fintanto che Apple non rilascerà una patch risolutiva. Molteplici attacchi sono infatti già in corso: gli aggressori cercando di far leva sulla pericolosa falla di sicurezza invitando l’utente meno cauto a visitare siti web contenenti oggetti dannosi, appositamente preparati per sfruttare la vulnerabilità di QuickTime legata alla gestione del “Real Time Streaming Protocol” (RTSP), uno standard utilizzato per lo streaming audio e video.
Tra le soluzioni temporanee più caldeggiate vi è il blocco del protocollo rtsp://
(le porte impiegate sono 554 TCP e 6970-6999 UDP). La creazione di apposite regole a livello firewall contribuirà a lenire i rischi di attacco.
Lo US CERT consiglia, inoltre, di applicare il cosiddetto “kill bit” per due oggetti utilizzati in Windows e collegati a QuickTime. In questo modo, non verranno caricati i controlli vulnerabili. La modifica è effettuabile salvando quanto segue in un file .REG ed applicando l’intervento al registro di Windows (doppio clic sul file .REG stesso):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
"Compatibility Flags"=dword:00000400
Non appena Apple rilascerà una patch per QuickTime, prima di procedere alla sua installazione, si dovrà provvedere ad annullare le modifiche applicate. Altri suggerimenti sono elencati in questa scheda.