A hibát kihasználva a hackerek kártékony weboldalak vagy a helyi merevlemezről futtatott RealMedia-fájlok segítségével átvehetik a rendszer feletti uralmat, vagy állományokat törölhetnek a felhasználók gépeiről.
A kutatók az elmúlt pár hét során temérdek súlyos biztonsági rést fedeztek fel az ügyfélszoftverekben, ami a veszélyeztetett rendszerek nagy száma miatt különösen nehezen kezelhető helyzetté fajulhat. Réseket találtak többek között a WinAmpban, a WinZIP-ben és az Apple Computer iChat üzenetkezelő programjában is. A szintén nemrég felfedezett Windows GDI+ JPEG hibáját már ki is használták a támadók a külön erre a célra átalakított képekkel; februárban és júniusban pedig a RealPlayerben észleltek igen komoly biztonsági hiányosságokat.
A három, újonnan felfedezett közül a legveszélyesebbik lehetővé teszi a támadók számára, hogy egy ártó szándékú weboldalba ágyazott lejátszó segítségével külső programokat futtathassanak a felhasználók rendszerein. Ez a hiba a RealPlayer 10-es, 10.5-ös, valamint a RealOne Player v1 és v2 Windows-verzióiban található meg. A második hibát -- amely a RealPlayer és a RealOne Player számos Windows-, Mac OS X- és Linux-verziójában megtalálható -- csak akkor lehetne külső kód futtatására használni, ha egy helyi meghajtón lévő, átalakított RM-állományt nyitunk meg a lejátszókkal.
A harmadik programozási anomáliát kiaknázva a támadó a weboldalának és átalakított médiaállományainak segítségével fájlokat törölhet a felhasználók PC-iről, amennyiben tudja a pontos elérési útvonalukat. Ez ugyanazokra a rendszerekre jelent veszélyt, mint az első a fentebb említett hibák közül. A dán Secunia biztonsági cég „nagyon veszélyesnek" (highly critical) minősítette ezeket a hibákat.
A RealNetworks állítása szerint sohasem kapott jelentéseket ezeknek a biztonsági réseknek a kihasználásáról, de a szóban forgó termékekhez kiadta a szükséges javításokat.
Bugos RealPlayertől félhetünk
Hirdetés
Hirdetés