Estamos colocando a palavra que todos devem seguir a Apple e orientação de desinstalar o QuickTime para Windows mais rápido possível.
isto é por duas razões.
First, Apple is depreciating QuickTime for Microsoft Windows. Eles não estarão mais emitindo atualizações de segurança para o produto na plataforma Windows e recomendar os usuários desinstalá-lo., Note que isto não se aplica ao QuickTime no Mac OSX.
Second, our Zero Day Initiative has just released two advisories ZDI-16-241 and ZDI-16-242 detailing two new, critical vulnerabilities affecting QuickTime for Windows. Estes alertas estão sendo liberados de acordo com a Política de divulgação da iniciativa do dia Zero para quando um fornecedor não emite um patch de segurança para uma vulnerabilidade divulgada. E como a Apple não está mais fornecendo atualizações de segurança para QuickTime no Windows, essas vulnerabilidades nunca serão corrigidas.,
não estamos cientes de quaisquer ataques ativos contra estas vulnerabilidades atualmente. Mas a única maneira de proteger seus sistemas Windows de ataques potenciais contra estas ou outras vulnerabilidades no QuickTime da Apple agora é desinstalar. A este respeito, o QuickTime for Windows agora se junta ao Microsoft Windows XP e ao Oracle Java 6 como software que não está mais sendo atualizado para corrigir vulnerabilidades e sujeito a um risco cada vez maior, uma vez que cada vez mais vulnerabilidades inigualáveis são encontradas afetando-o.,
Você pode encontrar informações sobre como desinstalar o Apple QuickTime para Windows no site da Apple aqui: https://support.apple.com/HT205771
Nossa TippingPoint clientes têm sido protegidos contra essas duas vulnerabilidades, desde 24 de novembro de 2015, com filtros 21918 (ZDI-PODE-3401) e 21919 (ZDI-PODE-3402)., Nossos clientes de proteção de segurança profunda e vulnerabilidade são protegidos contra essas duas vulnerabilidades com o lançamento do DSRU ID: 16-010, que inclui as regras 1007594-Apple QuickTime’ moov ‘ Atom Heap corrupção vulnerabilidade de execução de código remoto e 1007595-Apple QuickTime Atom Processing Heap corrupção vulnerabilidade de execução de código remoto.
no entanto, mesmo com proteções, a resposta certa é seguir a orientação da Apple e desinstalar QuickTime para Windows., Essa é a única maneira segura de ser protegida contra todas as vulnerabilidades atuais e futuras no produto, agora que a Apple não está mais fornecendo atualizações de segurança para ele.
para aqueles que querem mais detalhes técnicos aqui são os pontos importantes: ambos são vulnerabilidades de Execução Remota de código de corrupção heap. Uma vulnerabilidade ocorre que um atacante pode escrever dados fora de um buffer de heap alocado. A outra vulnerabilidade ocorre no átomo de stco, onde ao fornecer um índice inválido, um atacante pode escrever dados fora de um buffer de heap alocado., Ambas vulnerabilidades exigiriam que um usuário visitasse uma página web maliciosa ou abrisse um arquivo malicioso para explorá-los. E ambas as vulnerabilidades executariam o código no contexto de segurança do QuickTime player, que na maioria dos casos seria o do usuário logado.
ambas as vulnerabilidades têm uma pontuação CVSS 2.0 de 6.8. Para mais detalhes, consulte:
Para obter informações adicionais, consulte este comunicado da US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A