Von dem Sicherheitsexperten Ruben Santamarta wurde ein nicht dokumentierter Parameter im Active X-Plugin gefunden, den Angreifer nutzen können, um Schadcode auf dem System auszuführen. Es reicht aus, dass das Opfer dazu eine entsprechende Website besucht und eine Seite aufruft.

Über den Parameter “_Marshaled_pUnk” wird ein Pointer an das Plugin übergeben, über den Quicktime Funktionen fremder DLLs ausführen kann. Der Exploit von Ruben Santamarta kann sowohl die Datenausführungsverhinderung als auch die Speicherverwürfelung von Vista und Windows 7 überwinden.

Der gefährliche Parameter ist wohl der Rest einer schon in der 2001er Version von Quicktime entdeckten Funktion, die Apple später entfernt hat. Möglicherweise wurde dieser Parameter schlicht übersehen. Ursprünglich ist der Parameter aber vorsätzlich eingebaut worden, deshalb geht es hier auch nicht um einen simplen Programmierfehler, sondern es handelt sich um eine Backdoor.

Die Verwundbarkeit betrifft die Versionen 7 und 6, es könnten aber auch ältere betroffen sein. Bisher gibt es keinen Patch oder Update dagegen. Man kann sich schützen, indem man das Plugin im Internet Explorer deaktiviert oder mit einem anderen Browser surft.