En la Tierra a martes, noviembre 5, 2024

Trend Micro descubre dos vulnerabilidades críticas que afectan a QuickTime para Windows

Trend Micro, a través de su Iniciativa Zero Day (ZDI) ha descubierto dos vulnerabilidades críticas en QuickTime para Windows. Trend Micro informa de que todo el mundo debería seguir los pasos de Apple y desinstalar QuickTime para Windows tan pronto como sea posible.

Las razones son dos:

En primer lugar, Apple está retirando el apoyo a QuickTime para Microsoft Windows. La compañía no gestionará más las actualizaciones para el producto en Windows Platform y recomienda a los usuarios desinstalarlo. Es importante tener en cuenta que esto no se aplica a QuickTime en Mac OSX.

En segundo lugar, nuestra Iniciativa Zero Day (ZDI) acaba de lanzar dos avisos. ZDI-16-241 y ZDI-16-242, que explican dos nuevas vulnerabilidades críticas que afectan a QuickTime para Windows. Estos avisos están siendo comunicados de acuerdo con la Política de Divulgación de Iniciativa Zero Day para los casos en que un fabricante no emite un parche de seguridad para una vulnerabilidad descubierta. Y ya que Apple ha dejado de facilitar las actualizaciones de seguridad para QuickTime en Windows, estas vulnerabilidades nunca van a ser parcheadas.

Trend Micro apunta que no se tiene conocimiento de que se haya producido ningún ataque contra estas vulnerabilidades, que por ahora se encuentran activas. Pero la única manera de proteger ahora sus sistemas Windows de potenciales ataques contra estas u otras vulnerabilidades en Apple QuickTime es borrándolo. En este sentido, QuickTime para Windows ahora se une a Microsoft Windows XP y a Oracle Java 6 como software que ya no se está actualizando para corregir las vulnerabilidades y, por tanto, está expuesto cada vez a mayores riesgos a medida que se vayan encontrando más vulnerabilidades sin parchear que le afecten.Puedes encontrar más información sobre cómo desinstalar Apple QuickTime para Windows en la página web de Apple aquí: https://support.apple.com/HT205771.

Los clientes de Trend Micro TippingPoint están protegidos contra estas dos vulnerabilidades desde el 24 de noviembre de 2015, con los filtros 21918 (ZDI-CAN-3401) y 21919 (ZDI-CAN-3402). Sin embargo, incluso estando protegidos, en última instancia, lo correcto es seguir el ejemplo de Apple y desinstalar QuickTime para Windows. Esa es la única manera segura de estar protegidos contra todas las vulnerabilidades actuales y futuras en el producto, ahora que Apple ya no va a proporcionar actualizaciones de seguridad para ello. Para aquellos que deseen contar con más detalles técnicos, a continuación se incluyen los puntos más importantes: en ambos casos se trata de vulnerabilidades de ejecución del código remoto con un cúmulo de daños. Una vulnerabilidad puede permitir que un atacante pueda escribir datos fuera del búfer de la memoria dinámica asignada. La otra vulnerabilidad se produce en el stco atom donde suministrando un índice no válido, un atacante puede escribir datos fuera del búfer de la memoria dinámica asignada. Ambas vulnerabilidades requerirían que el usuario visitara una página web maliciosa o que tenga que abrir un archivo malicioso para explotarlas. Y ambas vulnerabilidades podrían ejecutar código en el contexto de seguridad del reproductor QuickTime, que en la mayoría de los casos sería la del usuario registrado.

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.