安全厂商赛门铁克公布了一份关于苹果QuickTime媒体播放器的高危级安全通告,显示网络上已经有人利用QuickTime的一项未修正漏洞进行攻击。
据报告,该漏洞影响到最新版的QuickTime 7.2和7.3,主要是由于QuickTime在处理RTSP协议头部时存在缺陷,可导致缓存溢出,黑客从而有机会远程执行恶意代码。苹果尚未提供针对该漏洞的补丁,但赛门铁克发现,已经有人在利用这一漏洞进行攻击。最初的报告称黑客利用缓存溢出执行了Windows可执行程序恶意代码。但赛门铁克警告,该漏洞也会影响到Mac系统用户。
在漏洞补丁推出前,赛门铁克推荐QuickTime用户使用禁止访问危险地址的方式防范安全隐患,需要过滤的地址有:
85.255.117.212 85.255.117.213 216.255.183.59 69.50.190.135 58.65.238.116 208.113.154.34 2005-search.com 1800-search.com search-biz.org ourvoyeur.net
企业网管也可以禁用554端口来防止受到攻击。