we maken bekend dat iedereen de richtlijnen van Apple moet volgen en QuickTime voor Windows zo snel mogelijk moet verwijderen.
Dit is om twee redenen.
eerst is Apple bezig met het afkeuren van QuickTime voor Microsoft Windows. Ze zullen niet langer worden de uitgifte van beveiligingsupdates voor het product op het Windows-Platform en raden gebruikers verwijderen., Merk op dat dit niet van toepassing is op QuickTime op Mac OSX.
ten tweede heeft ons Zero Day-initiatief zojuist twee adviezen ZDI-16-241 en ZDI-16-242 uitgebracht waarin twee nieuwe, kritieke kwetsbaarheden worden beschreven die QuickTime voor Windows beïnvloeden. Deze adviezen worden vrijgegeven in overeenstemming met het Zero Day Initiative ‘ s Disclosure Policy voor wanneer een leverancier geen beveiligingspatch uitgeeft voor een vrijgegeven kwetsbaarheid. En omdat Apple is niet langer het verstrekken van beveiligingsupdates voor QuickTime op Windows, deze kwetsbaarheden zullen nooit worden gepatcht.,
we zijn momenteel niet op de hoogte van actieve aanvallen op deze kwetsbaarheden. Maar de enige manier om uw Windows-systemen te beschermen tegen potentiële aanvallen tegen deze of andere kwetsbaarheden in Apple QuickTime nu is om het te verwijderen. In dit verband, QuickTime Voor Windows sluit zich nu aan bij Microsoft Windows XP en Oracle Java 6 als software die niet langer wordt bijgewerkt om kwetsbaarheden op te lossen en onderhevig aan steeds toenemende risico als meer en meer ongepatchte kwetsbaarheden worden gevonden die het beïnvloeden.,
U kunt hier informatie vinden over het verwijderen van Apple QuickTime voor Windows van de Apple website: https://support.apple.com/HT205771
onze TippingPoint-klanten zijn beschermd tegen deze twee kwetsbaarheden sinds 24 November 2015 met filters 21918 (ZDI-CAN-3401) en 21919 (zdi-can-3402)., Onze diepe beveiliging en kwetsbaarheid bescherming klanten zijn beschermd tegen deze twee kwetsbaarheden met de release van DSRU ID: 16-010, waaronder de regels 1007594-Apple QuickTime ‘moov’ Atom Heap corruptie uitvoering van externe Code kwetsbaarheid en 1007595-Apple QuickTime Atom verwerking Heap corruptie uitvoering van externe Code kwetsbaarheid.
echter, zelfs met beveiligingen, is uiteindelijk het juiste antwoord om de richtlijnen van Apple te volgen en QuickTime voor Windows te verwijderen., Dat is de enige zekere manier om te worden beschermd tegen alle huidige en toekomstige kwetsbaarheden in het product nu Apple is niet langer het verstrekken van beveiligingsupdates voor het.
voor degenen die meer technische details willen zijn hier de belangrijke punten: beide zijn heap corruptie externe code uitvoering kwetsbaarheden. Een kwetsbaarheid treedt op een aanvaller kan gegevens schrijven buiten een toegewezen heap buffer. De andere kwetsbaarheid treedt op in het stco-atoom waar door het verstrekken van een ongeldige index, een aanvaller gegevens buiten een toegewezen heap buffer kan schrijven., Beide kwetsbaarheden zou een gebruiker nodig hebben om een kwaadaardige webpagina te bezoeken of een kwaadaardig bestand te openen om ze te exploiteren. En beide kwetsbaarheden zou code uit te voeren in de beveiligingscontext van de QuickTime player, die in de meeste gevallen die van de ingelogde gebruiker zou zijn.
beide kwetsbaarheden hebben een CVSS 2.0 score van 6,8. Voor meer details, zie:
voor aanvullende informatie, zie dit advies van US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A