estamos corriendo la voz de que todos deben seguir las instrucciones de Apple y desinstalar QuickTime para Windows tan pronto como sea posible.
esto se debe a dos razones.
primero, Apple está desaprobando QuickTime para Microsoft Windows. Dejará de emitir actualizaciones de seguridad para el producto en la Plataforma Windows y recomendar a los usuarios desinstalar., Tenga en cuenta que esto no se aplica a QuickTime en Mac OSX.
en segundo lugar, nuestra iniciativa Zero Day acaba de lanzar dos avisos ZDI-16-241 y ZDI-16-242 que detallan dos nuevas vulnerabilidades críticas que afectan a QuickTime para Windows. Estos avisos se publican de acuerdo con la Política de divulgación de la iniciativa Zero Day para cuando un proveedor no emite un parche de seguridad para una vulnerabilidad revelada. Y debido a que Apple ya no proporciona actualizaciones de seguridad para QuickTime en Windows, estas vulnerabilidades nunca se van a parchear.,
actualmente no tenemos conocimiento de ningún ataque activo contra estas vulnerabilidades. Pero la única manera de proteger sus sistemas Windows de posibles ataques contra estas u otras vulnerabilidades en Apple QuickTime now es desinstalarlo. En este sentido, QuickTime para Windows ahora se une a Microsoft Windows XP y Oracle Java 6 como software que ya no se actualiza para corregir vulnerabilidades y está sujeto a un riesgo cada vez mayor a medida que se encuentran más y más vulnerabilidades sin parches que lo afectan.,
puede encontrar información sobre cómo desinstalar Apple QuickTime para Windows desde el Sitio Web de Apple aquí: https://support.apple.com/HT205771
nuestros clientes de TippingPoint han estado protegidos contra estas dos vulnerabilidades desde el 24 de noviembre de 2015 con filtros 21918 (zdi-can-3401) y 21919 (ZDI-can-3402)., Nuestros clientes de protección de seguridad y vulnerabilidad profunda están protegidos contra estas dos vulnerabilidades con el lanzamiento de DSRU ID: 16-010 que incluye las reglas 1007594-Apple QuickTime ‘moov’ Atom Heap corrupción vulnerabilidad de ejecución de código remoto y 1007595-Apple QuickTime Atom procesamiento corrupción de montón vulnerabilidad de ejecución de código remoto.
sin embargo, incluso con protecciones, en última instancia, la respuesta correcta es seguir las instrucciones de Apple y desinstalar QuickTime para Windows., Esa es la única manera segura de estar protegido contra todas las vulnerabilidades actuales y futuras en el producto ahora que Apple ya no proporciona actualizaciones de seguridad para él.
para aquellos que quieren más detalles técnicos Aquí están los puntos importantes: ambos son vulnerabilidades de ejecución de código remoto de corrupción de montón. Una vulnerabilidad ocurre un atacante puede escribir datos fuera de un búfer de montón asignado. La otra vulnerabilidad ocurre en el átomo stco donde al proporcionar un índice no válido, un atacante puede escribir datos fuera de un búfer de montón asignado., Ambas vulnerabilidades requerirían que un usuario visite una página web maliciosa o abra un archivo malicioso para explotarlas. Y ambas vulnerabilidades ejecutarían código en el contexto de seguridad del reproductor QuickTime, que en la mayoría de los casos sería el del usuario conectado.
ambas vulnerabilidades tienen una puntuación CVSS 2.0 de 6.8. Para obtener más detalles, consulte:
Para obtener información adicional, por favor consulte este documento informativo de US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A