stiamo mettendo la parola che tutti dovrebbero seguire la guida di Apple e disinstallare QuickTime per Windows il più presto possibile.
Questo è per due motivi.
Innanzitutto, Apple sta deprecando QuickTime per Microsoft Windows. Non rilasceranno più aggiornamenti di sicurezza per il prodotto sulla piattaforma Windows e raccomandano agli utenti di disinstallarlo., Si noti che questo non si applica a QuickTime su Mac OSX.
In secondo luogo, la nostra iniziativa Zero Day ha appena rilasciato due avvisi ZDI-16-241 e ZDI-16-242 che descrivono due nuove vulnerabilità critiche che interessano QuickTime per Windows. Questi avvisi vengono rilasciati in conformità con la Politica di divulgazione dell’iniziativa Zero Day per quando un fornitore non emette una patch di sicurezza per una vulnerabilità divulgata. E poiché Apple non fornisce più aggiornamenti di sicurezza per QuickTime su Windows, queste vulnerabilità non verranno mai patchate.,
Al momento non siamo a conoscenza di attacchi attivi contro queste vulnerabilità. Ma l’unico modo per proteggere i sistemi Windows da potenziali attacchi contro queste o altre vulnerabilità in Apple QuickTime ora è quello di disinstallarlo. A questo proposito, QuickTime per Windows ora si unisce a Microsoft Windows XP e Oracle Java 6 come software che non viene più aggiornato per correggere le vulnerabilità e soggetto a sempre crescente rischio come sempre più vulnerabilità senza patch si trovano che lo riguardano.,
Si possono trovare informazioni su come disinstallare Apple QuickTime per Windows dal sito web di Apple qui: https://support.apple.com/HT205771
la Nostra TippingPoint i clienti sono stati protetti contro queste due vulnerabilità, dal 24 novembre 2015 con filtri 21918 (ZDI-POSSIBILE-3401) e 21919 (ZDI-POSSIBILE-3402)., I nostri clienti Deep Security and Vulnerability Protection sono protetti da queste due vulnerabilità con il rilascio di DSRU ID: 16-010 che include le regole 1007594-Apple QuickTime ‘moov’ Atom Heap Corruzione Vulnerabilità di esecuzione di codice remoto e 1007595-Apple QuickTime Atom Processing Heap Corruzione Vulnerabilità di esecuzione di codice remoto.
Tuttavia, anche con le protezioni, in definitiva la risposta giusta è seguire le indicazioni di Apple e disinstallare QuickTime per Windows., Questo è l’unico modo sicuro per essere protetti contro tutte le vulnerabilità attuali e future del prodotto ora che Apple non fornisce più aggiornamenti di sicurezza per esso.
Per coloro che vogliono maggiori dettagli tecnici ecco i punti importanti: entrambi questi sono heap corruzione esecuzione di codice remoto vulnerabilità. Si verifica una vulnerabilità un utente malintenzionato può scrivere dati al di fuori di un buffer heap allocato. L’altra vulnerabilità si verifica nell’atomo stco in cui fornendo un indice non valido, un utente malintenzionato può scrivere dati al di fuori di un buffer heap allocato., Entrambe le vulnerabilità richiederebbero all’utente di visitare una pagina Web dannosa o aprire un file dannoso per sfruttarle. Ed entrambe le vulnerabilità eseguirebbero il codice nel contesto di sicurezza del lettore QuickTime, che nella maggior parte dei casi sarebbe quello dell’utente connesso.
Entrambe le vulnerabilità hanno un punteggio CVSS 2.0 di 6.8. Per ulteriori dettagli, vedere:
Per ulteriori informazioni, si prega di vedere questo advisory dall’US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A