Innstendige oppfordring til Handling: Avinstallere QuickTime for Windows i Dag

Vi er å sette ord ut på at alle skal følge Apples veiledning og avinstallere QuickTime for Windows så snart som mulig.

Dette er to grunner til dette.

Første Apple er deprecating QuickTime for Microsoft Windows. De vil ikke lenger være å utstede sikkerhetsoppdateringer for produktet på Windows-Plattformen og anbefaler brukere å avinstallere det., Merk at dette ikke gjelder for QuickTime på Mac OSX.

Andre, våre Zero Day Initiative har nettopp gitt ut to kostholdsråd ZDI-16-241 og ZDI-16-242 detaljering to nye, kritiske sårbarheter som påvirker QuickTime for Windows. Disse rådene blir gitt ut i samsvar med Zero Day Initiative Disclosure Policy for når en leverandør ikke utsteder en sikkerhetsoppdatering for et sikkerhetsproblem. Og fordi Apple er ikke lenger gir sikkerhetsoppdateringer for QuickTime på Windows, disse sikkerhetsproblemene blir aldri kommer til å bli oppdatert.,

Vi er ikke klar over alle aktive angrep mot disse sikkerhetsproblemene i dag. Men den eneste måten å beskytte din Windows-systemer fra potensielle angrep mot disse eller andre sårbarheter i Apples QuickTime nå er å avinstallere det. I denne forbindelse, QuickTime for Windows nå blir med Microsoft Windows XP og Oracle Java 6 som programvare som ikke lenger blir oppdatert for å fikse sårbarheter og gjenstand for stadig økende risiko som mer og mer oppdaterte sårbarheter er funnet å påvirke det.,

Du kan finne informasjon om hvordan du avinstallerer Apple QuickTime for Windows fra Apples nettsider her: https://support.apple.com/HT205771

Våre TippingPoint kunder har vært beskyttet mot disse to sikkerhetsproblemer siden November 24, 2015 med filtre 21918 (ZDI-KAN-3401) og 21919 (ZDI-KAN-3402)., Vår Dype Sikkerhet og Beskyttelse mot Sårbarhet kunder er beskyttet mot disse to sikkerhetsproblemer med utgivelsen av DSRU ID: 16-010 som inkluderer regler 1007594-Apple QuickTime ‘mov’ Atom Heap-feil Ekstern Kjøring av Kode Sårbarhet og 1007595-Apple QuickTime Atom Behandling Heap-feil Ekstern Kjøring av Kode Sårbarhet.

Men, selv med beskyttelse, til syvende og sist det rette svaret er å følge Apples veiledning og avinstallere QuickTime for Windows., Det er den eneste sikre måten å bli beskyttet mot alle nåværende og fremtidige sårbarheter i produktet nå at Apple er ikke lenger gir sikkerhetsoppdateringer for det.

For de som ønsker mer tekniske detaljer her er de viktigste punktene: begge disse er heap-feil ekstern kjøring av kode sårbarheter. En sårbarhet oppstår en angriper kan skrive data utenfor tildelt en haug buffer. Den andre sikkerhetsproblemet oppstår i stco atom der ved å gi en ugyldig indeks, en angriper kan skrive data utenfor tildelt en haug buffer., Både sårbarheter ville kreve en bruker til å besøke en ondsinnet webside eller åpne en ondsinnet fil for å utnytte dem. Og både sikkerhetsbruddene kan kjøre kode i sikkerhetskonteksten QuickTime player, som i de fleste tilfeller ville være som den påloggede brukeren.

Begge sårbarhetene har en CVSS 2.0 score på 6.8. For flere detaljer, vennligst se:

For mer informasjon, vennligst se denne veiledningen fra US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *