Wir geben das Wort aus, dass jeder Apples Anleitung folgen und QuickTime für Windows so schnell wie möglich deinstallieren sollte.
Dies ist aus zwei Gründen.
Zunächst veraltet Apple QuickTime für Microsoft Windows. Sie geben keine Sicherheitsupdates mehr für das Produkt auf der Windows-Plattform aus und empfehlen Benutzern, es zu deinstallieren., Beachten Sie, dass dies nicht für QuickTime unter Mac OSX gilt.
Zweitens hat unsere Zero-Day-Initiative gerade zwei Advisories ZDI-16-241 und ZDI-16-242 veröffentlicht, in denen zwei neue, kritische Sicherheitslücken aufgeführt sind, die QuickTime für Windows betreffen. Diese Hinweise werden gemäß der Offenlegungsrichtlinie der Zero Day Initiative veröffentlicht, wenn ein Anbieter keinen Sicherheitspatch für eine offengelegte Sicherheitsanfälligkeit ausgibt. Und da Apple keine Sicherheitsupdates mehr für QuickTime unter Windows bereitstellt, werden diese Sicherheitslücken niemals gepatcht.,
Uns sind derzeit keine aktiven Angriffe auf diese Schwachstellen bekannt. Die einzige Möglichkeit, Ihre Windows-Systeme vor potenziellen Angriffen auf diese oder andere Sicherheitslücken in Apple QuickTime zu schützen, besteht jetzt darin, sie zu deinstallieren. In dieser Hinsicht tritt QuickTime für Windows jetzt Microsoft Windows XP und Oracle Java 6 als Software bei, die nicht mehr aktualisiert wird, um Schwachstellen zu beheben, und unterliegt einem immer höheren Risiko, da immer mehr nicht gepatchte Schwachstellen festgestellt werden.,
Informationen zum Deinstallieren von Apple QuickTime für Windows von der Apple-Website finden Sie hier: https://support.apple.com/HT205771
Unsere TippingPoint-Kunden sind seit dem 24.November 2015 mit den Filtern 21918 (ZDI-CAN-3401) und 2191919 (ZDI-CAN-3402) vor diesen beiden Schwachstellen geschützt., Unsere Kunden mit tiefgreifendem Sicherheits-und Sicherheitsschutz sind mit der Veröffentlichung der DSRU ID: 16-010, die die Regeln 1007594-Apple QuickTime ‚moov‘ Atom Heap Corruption Remote Code Execution Vulnerability und 1007595-Apple QuickTime Atom Processing Heap Corruption Remote Code Execution Vulnerability enthält, vor diesen beiden Sicherheitslücken geschützt.
Selbst mit Schutzmaßnahmen ist es letztendlich die richtige Antwort, Apples Anweisungen zu folgen und QuickTime für Windows zu deinstallieren., Dies ist der einzige sichere Weg, um vor allen aktuellen und zukünftigen Sicherheitslücken im Produkt geschützt zu sein, da Apple keine Sicherheitsupdates mehr dafür bereitstellt.
Für diejenigen, die mehr technische Details wollen hier sind die wichtigen Punkte: Beide sind Heap Korruption Remote-Code-Ausführung Schwachstellen. Eine Sicherheitsanfälligkeit tritt auf, wenn ein Angreifer Daten außerhalb eines zugewiesenen Heap-Puffers schreiben kann. Die andere Sicherheitsanfälligkeit tritt im STCO-Atom auf, in dem ein Angreifer durch Bereitstellen eines ungültigen Index Daten außerhalb eines zugewiesenen Heap-Puffers schreiben kann., Für beide Sicherheitslücken muss ein Benutzer eine schädliche Webseite besuchen oder eine schädliche Datei öffnen, um sie auszunutzen. Und beide Schwachstellen würden Code im Sicherheitskontext ausführen der QuickTime Player, der in den meisten Fällen der des angemeldeten Benutzers wäre.
Beide Schwachstellen haben einen CVSS 2.0 Score von 6.8. Weitere Informationen finden Sie unter:
Weitere Informationen finden Sie in dieser Anleitung von US-ZERTIFIKAT: https://www.us-cert.gov/ncas/alerts/TA16-105A