Tin tức thời sự CNTT

Hacker "tích cực" khai thác lỗi từ QuickTime

05-12-2007 08:58

 - Người dùng đang sử dụng trình media player QuickTime trên hệ điều hành Windows lẫn Mac đều bị đe dọa bởi sự tấn công ồ ạt từ tin tặc khai thác một lỗi bảo mật trong Quicktime.

Symantec vừa cảnh báo tại hệ thống cảnh báo bảo mật DeepSight Threat Management System.

>> Người dùng Windows bị lỗi Quicktime đe dọa

Các cuộc tấn công bắt đầu xuất hiện vào thứ 7 (1-12) vừa qua đối với người dùng Windows. Tuy vậy, lỗi ảnh hưởng trên cả hệ điều hành Mac nên người dùng hệ điều hành này cũng bị nguy hiểm. Lỗi có tên "Apple QuickTime RTSP Response Header Stack-Based Buffer Overflow Vulnerability" được khám phá vào ngày 3-11.

Tin tặc "hứng thú" với lỗi này là vì nó ảnh hưởng lên khá nhiều hệ điều hành khác nhau, từ Windows XP đến Vista, từ MacOS X 10.4 (Tiger) cho đến phiên bản mới nhất vừa phát hành là MacOS X 10.5 (Leopard). Lỗi cũng có thể bị khai thác qua nhiều trình duyệt như Internet Explorer, FireFox, Opera và cả Safari.

Symantec cho biết có 2 cách thức hiện đang được tin tặc sử dụng. Cách thức đầu tiên, máy tính nạn nhân sẽ bị chuyển từ trang web khiêu dâm (Ourvoyeur website) đến một trang web khác để lây nhiễm qua việc chạy một ứng dụng có tên loader.exe, và có thể được sao lưu vào máy tính dưới những cái tên như metasploit.exe, asasa.exesyst.exe. Sau khi được cài đặt, ứng dụng này sẽ tải các tập tin nhị phân mà Symantec nhận dạng đó là Hacktool.Rootkit. Chúng sẽ bắt đầu tấn công máy tính bị lây nhiễm theo cách thức tin tặc điều khiển.

Cách thức tấn công thứ 2 hiện vẫn đang được Symantec nghiên cứu để kiểm tra chính xác loại mã độc được sử dụng.

Hiện tại, Symantec khuyến cáo người dùng nên chặn truy cập vào các địa chỉ website bị lây nhiễm. Sau đây là dãy IP cần lưu ý ngăn chặn: 85.255.117.212, 85.255.117.213, 216.255.183.59, 69.50.190.135, 58.65.238.116, và 208.113.154.34. Kèm theo các website: 2005-search-com, 1800-search-com, search-biz-org, ourvoyeur-net (TTO đã thay dấu . bằng - để tránh cho bạn đọc truy cập nhầm vào các địa chỉ lây nhiễm trên). Các quản trị mạng cũng nên khóa các truy xuất TCP ra ngoài đến port 554.

Đối với người dùng gia đình, cách thức tốt nhất khi chưa có bản cập nhật chính thức từ Apple là gỡ bỏ (Uninstall) chương trình QuickTime ra khỏi máy tính. Có thể dùng tạm chương trình thay thế là QuickTime Alternative.

TUYẾT PHẤN (Tổng hợp)

(TheoTTO)

Các tin liên quan