brådskande uppmaning till handling: avinstallera QuickTime för Windows idag

vi lägger ordet ut att alla ska följa Apples vägledning och avinstallera QuickTime för Windows så snart som möjligt.

detta är av två skäl.

för det första är Apple föråldrad QuickTime för Microsoft Windows. De kommer inte längre att utfärda säkerhetsuppdateringar för produkten på Windows-plattformen och rekommenderar användare att avinstallera den., Observera att detta inte gäller för QuickTime på Mac OSX.

för det Andra, våra Zero Day Initiative har bara släppt två bulletiner ZDI-16-241 och ZDI-16-242 beskriver två nya, kritiska sårbarheter som påverkar QuickTime för Windows. Dessa rådgivare släpps i enlighet med Zero Day initiatives Upplysningspolicy för när en leverantör inte utfärdar en säkerhetspatch för en avslöjad sårbarhet. Och eftersom Apple inte längre tillhandahåller säkerhetsuppdateringar för QuickTime på Windows, kommer dessa sårbarheter aldrig att patchas.,

vi är inte medvetna om några aktiva attacker mot dessa sårbarheter för närvarande. Men det enda sättet att skydda dina Windows-system från potentiella attacker mot dessa eller andra sårbarheter i Apple QuickTime nu är att avinstallera det. I detta avseende, QuickTime för Windows nu ansluter Microsoft Windows XP och Oracle Java 6 som programvara som inte längre uppdateras för att åtgärda sårbarheter och föremål för ständigt ökande risk som fler och fler unpatched sårbarheter finns påverkar det.,

Du kan hitta information om hur du avinstallerar Apple QuickTime för Windows från Apples hemsida här: https://support.apple.com/HT205771

Vår TippingPoint kunder har varit skyddad mot dessa två sårbarheter sedan November 24, 2015 med filter 21918 (ZDI-KAN-3401) och 21919 (ZDI-KAN-3402)., Våra djupa säkerhets-och Sårbarhetsskyddskunder skyddas mot dessa två sårbarheter med utgåvan av DSRU ID: 16-010 som innehåller reglerna 1007594-Apple QuickTime ”moov” Atom Heap korruption Remote Code Execution Vulnerability och 1007595-Apple QuickTime Atom Processing Heap korruption Remote Code Execution Vulnerability.

men även med skydd är det rätta svaret att följa Apples vägledning och avinstallera QuickTime för Windows., Det är det enda säkra sättet att skyddas mot alla nuvarande och framtida sårbarheter i produkten nu när Apple inte längre tillhandahåller säkerhetsuppdateringar för det.

för dem som vill ha mer tekniska detaljer här är de viktiga punkterna: båda dessa är heap korruption remote code execution vulnerabilities. En sårbarhet uppstår en angripare kan skriva data utanför en tilldelad heap buffert. Den andra sårbarheten uppstår i stco atom där genom att tillhandahålla ett ogiltigt index kan en angripare skriva data utanför en tilldelad heapbuffert., Båda sårbarheterna skulle kräva att en användare besöker en skadlig webbsida eller öppnar en skadlig fil för att utnyttja dem. Och båda sårbarheterna skulle exekvera kod i säkerhetssammanhang QuickTime player,som i de flesta fall skulle vara den inloggade användaren.

båda sårbarheterna har ett CVSS 2.0-poäng på 6.8. För mer information, se:

För ytterligare information, se denna rådgivande från US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *