Hen over weekenden er der blevet registreret flere web-sider, der aktivt misbruger et kendt hul i Apple QuickTime
Denne kritiske sårbarhed blev offentlig kendt 23. november, men Apple har endnu ikke offentliggjort en sikkerhedsrettelse, der lukker hullet i QuickTime-afspilleren.
Sikkerhedsfirmaet CSIS oplyser at alle maskiner, der har installeret Quicktime er i farezonen overfor angreb.
Sikkerhedshullet er opstået på grund af, at QuickTime ikke validere de indkomne data tilstrækkeligt.
Problemet er koblet til rtsp-protokollen, der blandt andet benyttes til at streame video i medieafspilleren.
Usynligt for brugeren
Sårbarheden udnyttes ved at lokke brugeren til at besøge en fjendtlig web-side via en mail, et blog-indlæg eller lignende.
På web-siden afvikles herefter ondsindet kode uden, at det kan registreres af brugeren.
Den kode, som afvikles er en datatyv, der via en fjernserver kan bruges til at overtage dele at den inficerede maskine.
CSIS anbefaler, at virksomheder filtrerer på rtsp-protokollen på gatewayen indtil der frigives en opdatering fra Apple.
Apple: Vi lapper dem
I starten af november lukkede Apple syv sikkerhedshuller i medieafspilleren QuickTime med opdateringen til version 7.3 til både Mac OS X og Windows.
Ifølge flere sikkerhedsfirmaer var seks af de syv sikkerhedshuller dengang kategoriseret som kritiske.
Apple selv klassificerer ikke huller efter en skala, men sørger blot for at lappe dem, lød udmeldingen for en måned siden.