Con un ataque al código circulando, llega el arreglo de RealPlayer

Un día después de que investigadores de Symantec Corp. descubrieron el software que atacó una vulnerabilidad crítica no parchada en el reproductor de medios de RealNetworks Inc., Real dijo es inminente que un arreglo para el problema.

"Real ha creado un parche para RealPlayer 10.5 y RealPlayer 11 se dirige a la vulnerabilidad identificada por Symantec”, escribió Russ Ryan, gerente general de desarrollo de productos para RealNetworks en un blog el viernes pasado. “Real pondrá a disposición de los usuarios el parche vía este blog y nuestra página de actualización de seguridad más tarde el día de hoy”.

Los usuarios de RealOne Player, RealOne Player v2 y RealPlayer 10 podrían actualizarse a la versión 10.5 del producto o el código beta del RealPlayer 11 y podrían instalar el parche, agrega Ryan.

El ataque explota una falla en un objeto ActiveX de ayuda del navegador, software que RealPlayer emplea para ayudar a los usuarios que están experimentando dificultades técnicas, con lo que las PCs que estén usando el navegador Internet Explorer serían afectadas por este ataque en particular, dijo Symantec.

El ataque solo trabaja en sistemas Windows, dijo RealNetworks. Los usuarios de Linux, Mac y RealPlayer 8 no se verán afectados.

Los atacantes estaban usando una complicada red de sitios Web de publicidad para lanzar el ataque desde un sitio Web que ha estado albergando el lanzamiento de código malicioso varias veces durante los últimos dos años, añade Symantec.

“La explotación en sí misma está dentro de los anuncios que fueron servidos por 247realmedia.com”, agrega Symantec en una nota en su sistema de manejo de amenazas DeepSight. “La dirección para explotar la página… se realizó a través de un iFrame incluido en cada anuncio”.

Iframe es un comando HTML que le permite a los desarrolladores insertar una segunda página dentro de la página que está siendo vista. A menudo es usada por creadores de malware ya que estas páginas iFrame pueden ser tan pequeñas como 1 pixel, haciéndolo invisible a simple vista.

Los usuarios que no han descargado el parche pueden activar el ActiveScripting dentro de IE para resolver el problema. Muchos usuarios técnicos también pueden usar el conjunto de eliminar bit en el identificador de clase (CLSID) FDC7A535-4070-4B92-A0EA-D9994BCC0DC5 para deshabilitar el control ActiveX, finalizó Symantec.

-Por Robert McMillan

IDG News Service

SAN FRANCISCO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.