Backdoor in Quicktime entdeckt

Einen vergessenen Parameter, der seit 9 Jahren im ActiveX-Control von Quicktime schlummert und auch noch in der aktuellen Version existiert, können Angreifer zum Einschleusen von Schadcode nutzen.

In Pocket speichern vorlesen Druckansicht 336 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Sicherheitsexperte Ruben Santamarta hat einen undokumentierten Parameter im ActiveX-Plugin von Quicktime entdeckt, den Angreifer zum Einschleusen von Schadcode missbrauchen können. Hierzu muss das Opfer lediglich eine präparierte Website besuchen. Der Angreifer übergibt mit dem Parameter _Marshaled_pUnk einen Object Pointer an das Plugin, wodurch Quicktime Funktionen in fremden DLLs ansteuert. Santamartas Exploit ist in der Lage, die Datenausführungsverhinderung (DEP) und Speicherverwürfelung (ASLR) von Windows 7 und Vista auszuhebeln.

Der Parameter _Marshaled_pUnk ist das Überbleibsel einer Funktion, die Santamarta zuletzt in einer 2001er Version von Quicktime entdeckt hat. Apple hat die Funktion in späteren Versionen entfernt, dabei aber wohl den dazugehörigen Parameter übersehen. Da der Parameter einst bewusst eingebaut wurde und nicht auf einen Programmierfehler zurückzuführen sei, handele es sich nach Einschätzung von Santamarta im engeren Sinne um eine Backdoor.

Verwundbar sind die Quicktime-Versionen 7.x, 6.x und möglicherweise auch ältere in Verbindung mit Windows XP bis 7. Ein Update gibt es bisher nicht. Schützen kann man sich nur, indem man das ActiveX-Control an der Ausführung hindert – etwa, indem man das Plugin über die Add-on-Verwaltung des Internet Explorers deaktiviert, das Killbit setzt oder einen anderen Browser nutzt. (rei)