Aviso urgente: desinstale QuickTime para Windows ya

Christopher Budd (Global Threat Communications)

Estamos informando de que todo el mundo debería seguir los pasos de Apple y desinstalar QuickTime para Windows tan pronto como sea posible.

Las razones son dos:

En primer lugar, Apple está retirando el apoyo QuickTime para Microsoft Windows. La compañía no gestionará más las actualizaciones para el producto en Windows Platform y recomienda a los usuarios desinstalarlo. Tenga en cuenta que esto no se aplica a QuickTime en Mac OSX.

En segundo lugar, nuestra Iniciativa Zero Day acaba de lanzar dos avisos ZDI-16-241 y ZDI-16-242 que explican dos nuevas vulnerabilidades críticas que afectan a QuickTime para Windows. Estos avisos están siendo comunicados de acuerdo con la Política de Divulgación de la Iniciativa Zero Day para cuando un fabricante no emite un parche de seguridad para una vulnerabilidad descubierta. Y ya que Apple ha dejado de facilitar las actualizaciones de seguridad para QuickTime en Windows, estas vulnerabilidades nunca van a ser parcheadas.

No tenemos conocimiento de que se haya producido ningún ataque contra estas vulnerabilidades, que actualmente se encuentran activas. Pero la única manera de proteger ahora sus sistemas Windows de potenciales ataques contra estas u otras vulnerabilidades en Apple QuickTime es desinstalándolo. En este sentido, QuickTime para Windows ahora se une a Microsoft Windows XP y a Oracle Java 6 como software que ya no se está actualizando para corregir las vulnerabilidades y, por tanto, están expuestos cada vez a mayores riesgos a medida que se encuentran más vulnerabilidades sin parchear que le afecte.

Puede encontrar más información sobre cómo desinstalar Apple QuickTime para Windows en la página web de Apple, aquí: https://support.apple.com/HT205771.

Nuestros clientes de TippingPoint están protegidos contra estas dos vulnerabilidades desde el 24 de noviembre de 2015, con los filtros 21918 (ZDI-CAN-3401) y 21919 (ZDI-CAN-3402).

Sin embargo, incluso estando protegidos, en última instancia, lo correcto es seguir el ejemplo de Apple y desinstalar QuickTime para Windows. Esa es la única manera segura de ser protegidos contra todas las vulnerabilidades actuales y futuras en el producto, ahora que Apple ya no va a proporcionar actualizaciones de seguridad para ello.

Para aquellos que deseen contar con más detalles técnicos, a continuación se incluyen los puntos más importantes: en ambos casos se trata de vulnerabilidades de ejecución del código remoto con un cúmulo de daños. Una vulnerabilidad puede permitir que un atacante pueda escribir datos fuera del búfer de la memoria dinámica asignada. La otra vulnerabilidad se produce en el stco atom donde suministrando un índice no válido, un atacante puede escribir datos fuera del búfer de la memoria dinámica asignada. Ambas vulnerabilidades requerirían que el usuario visitara una página web maliciosa o que tenga que abrir un archivo malicioso para explotarlas. Y ambas vulnerabilidades podrían ejecutar código en el contexto de seguridad del reproductor QuickTime, que en la mayoría de los casos sería la del usuario registrado.

Ambas vulnerabilidades tienen una puntuación CVSS 2.0 de 6,8. Para más detalles, por favor, visite:

Para información adicional, consulte el documento del US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A

Por favor, incluya sus comentarios a continuación o sígueme en Twitter; @ChristopherBudd.
 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.