C’è un grosso problema di sicurezza nell'”add-on” per Internet Explorer di Apple QuickTime. Secondo l’autore della scoperta, lo spagnolo Ruben Santamarta, un aggressore può riuscire ad eseguire codice nocivo sul sistema dell’utente non appena questi dovesse trovarsi a visualizzare una pagina web approntata con lo scopo di sfruttare la falla di sicurezza. Le conclusioni di Santamarta sono state confermate anche dalla società danese Secunia.
Il problema sembra affliggere le versioni 7.6.7 e precedenti di QuickTime oltre a tutte le release del più vecchio QuickTime 6.x. Secondo Santamarta il suo codice exploit sarebbe in grado di bypassare i meccanismi di protezione Data Execution Prevention (DEP) e Address Space Layout Randomisation (ASLR) di Windows 7 e Vista. Oltre che su Windows XP, quindi, l'”aggressione” messa a punto dal ricercatore iberico andrebbe a segno anche sui più recenti sistemi operativi targati Microsoft.
Durante i suoi test, Santamarta ha preso di mira un parametro presente all’interno del controllo QTPlugin.ocx
(l’ActiveX utilizzato in Internet Explorer). In questo modo il ricercatore ha potuto indurre il plugin di QuickTime ad invocare funzioni presenti in librerie DLL di terze parti.
Al momento Apple non ha ancora reso disponibile alcun aggiornamento risolutivo. Gli esperti consigliano di disinstallare temporaneamente QuickTime, utilizzare un browser diverso da Internet Explorer oppure impostare il cosiddetto “kill bit”. Quest’ultimo suggerimento è riservato ai soli utenti esperti: l’approccio è indubbiamente più complesso ma pur sempre efficace. La procedura consiste nell’aprire l’Editor del registro di sistema, portarsi in corrispondenza della chiave HKEY_LOCAL_MACHINESOFTWAREMicrosoft Internet ExplorerActiveX Compatibility
ed individuare il CLSID seguente: {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
. Dopo averlo selezionato, si dovrà creare – nel pannello di destra – un nuovo valore DWORD Compatibility Flags (nel caso in cui non esista già) ed impostarlo a 400 (Dati valore) in esadecimale.
In questo modo si imposterà il cosiddetto “kill bit” che impedirà il caricamento e l’utilizzo dell’ActiveX vulnerabile da parte di Internet Explorer.