Se ha descubierto una grave vulnerabilidad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos).
Detalles de la vulnerabilidad:
- El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
- El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero.
- Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código.
- Actualmente no existe ningún parche.
Recomendaciones:
- Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado.
- Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión ".reg" y ejecutándolo como administrador:
---COPIAR DESDE AQUI---
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility Flags"=dword:00000400
---COPIAR HASTA AQUI---
Fuente: Hispasec