informujemy, że każdy powinien postępować zgodnie ze wskazówkami Apple i odinstalować QuickTime dla Windows tak szybko, jak to możliwe.
dzieje się tak z dwóch powodów.
po pierwsze, Apple wycofuje QuickTime dla Microsoft Windows. Nie będą już wydawać aktualizacji zabezpieczeń dla produktu na platformie Windows i zalecają użytkownikom odinstalowanie go., Pamiętaj, że nie dotyczy to QuickTime w systemie Mac OSX.
po drugie, nasza inicjatywa Zero Day wydała właśnie dwie porady ZDI-16-241 i ZDI-16-242, w których opisano dwie nowe, krytyczne luki w zabezpieczeniach QuickTime dla systemu Windows. Informacje te są udostępniane zgodnie z zasadami ujawniania informacji inicjatywy Zero Day w przypadku, gdy sprzedawca nie wyda poprawki bezpieczeństwa ujawnionej luki. A ponieważ Apple nie dostarcza już aktualizacji zabezpieczeń QuickTime w systemie Windows, luki te nigdy nie zostaną naprawione.,
nie znamy obecnie żadnych aktywnych ataków na te luki. Ale jedynym sposobem ochrony Systemów Windows przed potencjalnymi atakami na te lub inne luki w Apple QuickTime jest odinstalowanie ich. W związku z tym QuickTime dla Windows dołącza teraz do Microsoft Windows XP i Oracle Java 6 jako oprogramowanie, które nie jest już aktualizowane w celu naprawiania luk w zabezpieczeniach i podlega stale rosnącemu ryzyku, ponieważ wykryto coraz więcej niepasowanych luk mających na nie wpływ.,
informacje o tym, jak odinstalować aplikację Apple QuickTime dla systemu Windows z witryny Apple można znaleźć tutaj: https://support.apple.com/HT205771
nasi klienci TippingPoint są chronieni przed tymi dwoma lukami od 24 listopada 2015 r.zdi-can-3401) i 21919 (ZDI-can-3402)., Nasi klienci w zakresie głębokich zabezpieczeń i ochrony przed lukami w zabezpieczeniach są chronieni przed tymi dwoma lukami dzięki wydaniu DSRU ID: 16-010, które obejmuje lukę 1007594-Apple QuickTime' moov ' Atom Heap Corruption Remote Code Execution oraz 1007595-Apple QuickTime Atom Processing Heap Corruption Remote Code Execution.
jednak nawet w przypadku zabezpieczeń, ostatecznie właściwą odpowiedzią jest przestrzeganie wskazówek Apple i odinstalowanie QuickTime dla Windows., Jest to jedyny pewny sposób ochrony przed wszystkimi obecnymi i przyszłymi lukami w zabezpieczeniach produktu, ponieważ firma Apple nie zapewnia już dla niego aktualizacji zabezpieczeń.
dla tych, którzy chcą więcej szczegółów technicznych, oto ważne punkty: oba są luki zdalnego wykonywania kodu korupcji sterty. Jedna luka występuje atakujący może zapisywać dane poza przydzielonym buforem stosu. Druga luka występuje w atomie stco, gdzie poprzez podanie nieprawidłowego indeksu atakujący może zapisywać dane poza przydzielonym buforem stosu., Obie luki wymagałyby od użytkownika odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku w celu ich wykorzystania. I obie luki wykonywałyby kod w kontekście bezpieczeństwa QuickTime player, który w większości przypadków byłby zalogowanym użytkownikiem.
obie luki mają wynik CVSS 2.0 wynoszący 6.8. Aby uzyskać więcej informacji, zobacz:
aby uzyskać dodatkowe informacje, zapoznaj się z naszym konsultantem:https://www.us-cert.gov/ncas/alerts/TA16-105A