Descubren vulnerabilidades críticas en QuickTime para Windows

Descubren vulnerabilidades críticas en QuickTime para Windows

Descubren vulnerabilidades críticas en QuickTime para Windows - vulnerabilidad-quicktime-windows

Trend Micro, a través de su Iniciativa Zero Day (ZDI) ha descubierto dos vulnerabilidades críticas en QuickTime para Windows. Trend Micro informa de que todo el mundo debería seguir los pasos de Apple y desinstalar QuickTime para Windows tan pronto como sea posible. Las razones son dos:

En primer lugar, Apple está retirando el apoyo a QuickTime para Microsoft Windows. La compañía no gestionará más las actualizaciones para el producto en Windows Platform y recomienda a los usuarios desinstalarlo. Es importante tener en cuenta que esto no se aplica a QuickTime en Mac OSX.

En segundo lugar, la Iniciativa Zero Day (ZDI) acaba de lanzar dos avisos. ZDI-16-241 y ZDI-16-242, que explican dos nuevas vulnerabilidades críticas que afectan a QuickTime para Windows.

Estos avisos están siendo comunicados de acuerdo con la Política de Divulgación de Iniciativa Zero Day para los casos en que un fabricante no emite un parche de seguridad para una vulnerabilidad descubierta. Y ya que Apple ha dejado de facilitar las actualizaciones de seguridad para QuickTime en Windows, estas vulnerabilidades nunca van a ser parcheadas.

Trend Micro apunta que no se tiene conocimiento de que se haya producido ningún ataque contra estas vulnerabilidades, que actualmente se encuentran activas. Pero la única manera de proteger ahora sus sistemas Windows de potenciales ataques contra estas u otras vulnerabilidades en Apple QuickTime es desinstalándolo. En este sentido, QuickTime para Windows ahora se une a Microsoft Windows XP y a Oracle Java 6 como software que ya no se está actualizando para corregir las vulnerabilidades y, por tanto, está expuesto cada vez a mayores riesgos a medida que se vayan encontrando más vulnerabilidades sin parchear que le afecten.

Puedes encontrar más información sobre cómo desinstalar Apple QuickTime para Windows en la página web de Apple aquí: https://support.apple.com/HT205771.

Para aquellos que deseen contar con más detalles técnicos, a continuación se incluyen los puntos más importantes: en ambos casos se trata de vulnerabilidades de ejecución del código remoto con un cúmulo de daños. Una vulnerabilidad puede permitir que un atacante pueda escribir datos fuera del búfer de la memoria dinámica asignada. La otra vulnerabilidad se produce en el stco atom donde suministrando un índice no válido, un atacante puede escribir datos fuera del búfer de la memoria dinámica asignada.

Ambas vulnerabilidades requerirían que el usuario visitara una página web maliciosa o que tenga que abrir un archivo malicioso para explotarlas. Y ambas vulnerabilidades podrían ejecutar código en el contexto de seguridad del reproductor QuickTime, que en la mayoría de los casos sería la del usuario registrado.

Las dos vulnerabilidades tienen una puntuación CVSS 2.0 de 6,8.

Más información en: http://zerodayinitiative.com/advisories/ZDI-16-241/http://zerodayinitiative.com/advisories/ZDI-16-242/