c't 10/2016
S. 40
News
Sicherheit

QuickTime unter Windows jetzt deinstallieren

In QuickTime für Windows klaffen zwei Sicherheitslücken und Apple hat den Support eingestellt. Nutzer sollten die Anwendung vorsorglich deinstallieren.

Apple hat den Support für die Windows-Version der Multimedia-Softwarearchitektur QuickTime eingestellt. Das ist besonders heikel, denn in der Anwendung klaffen aktuell zwei Sicherheitslücken, die nun nicht mehr geschlossen werden. Über beide Schwachstellen können Angreifer aus der Ferne Schad-Code mit den aktuellen Rechten des Nutzers ausführen. Dafür müssen sie Opfern lediglich eine präparierte Datei unterjubeln oder sie auf eine Webseite locken. Um sich keinem unnötigen Sicherheitsrisiko auszusetzen, sollten Windows-Nutzer Apples QuickTime vom Computer entfernen. Dies gelingt wie von Windows gewohnt über die Option „Programme deinstallieren oder ändern“ und dauert nur wenige Sekunden.

Wer Apple-Anwendungen wie iCloud oder iTunes unter Windows nutzt, sollte vorsichtshalber überprüfen, ob auch QuickTime auf dem Computer installiert ist. Denn es kann durchaus vorkommen, dass sich QuickTime etwa über die standardmäßig mit iTunes & Co. mitinstallierte Anwendung Apple Software Update auf Windows-Computer geschlichen hat. Mittlerweile taucht QuickTime in dem Apple Updater nicht mehr unter dem Punkt New Software auf. Wer die kostenpflichtige Pro-Version nutzt, hat Anspruch auf eine Erstattung und sollte sich an den Apple-Kundenservice wenden.

Aus Multimedia-Sicht spielt QuickTime für Windows kaum noch eine Rolle. Zumal die Windows-Version 7.7.9 hoffnungslos veraltet ist; unter Mac OS X ist die Version 10.4 aktuell. Doch einige Bild- beziehungsweise Video-Bearbeitungsprogramme von Adobe setzen unter Windows eine QuickTime-Installation voraus, damit man mit Videoformaten wie Apples ProRes arbeiten kann. Adobe will nun Maßnahmen ergreifen, um Abhängigkeiten aus dem Weg zu räumen. Einen Zeitplan dafür hat das Software-Unternehmen nicht genannt. Die Musikbibliothek iTunes läuft unter Windows seit Version 10.5 übrigens auch ohne QuickTime. (des@ct.de)

Sie wollen wissen, wie es weitergeht?

Webseite identifiziert Ransomware

In einem Test konnten wir die Ransomware TeslaCrypt erfolgreich über eine verschlüsselte Datei identifizieren.

Opfer eines Verschlüsselungs-Trojaners können auf der Webseite id-ransomeware.malwarehunterteam.com kostenlos prüfen, welcher Schädling die Daten als Geisel genommen hat; in der Regel ist das nicht ohne Weiteres erkennbar. Neben dem Namen der Ransomware zeigt die Ergebnisseite auch an, ob es ein Entschlüsselungs-Tool gibt. Nach aktuellem Stand kann ID Ransomware 60 Verschlüsselungs-Trojaner identifizieren. Um die Analyse einzuleiten, müssen Opfer entweder die Erpresser-Botschaft oder eine verschlüsselte Datei hochladen. Die Datei-Übertragung geschieht verschlüsselt per HTTPS. Anschließend werde die Datei mit einer Signatur-Datenbank abgeglichen und darauffolgend umgehend gelöscht, versichert der Webseiten-Betreiber und Sicherheitsforscher mit dem Pseudonym Demonslay335. Dennoch kann er eigenen Angaben zufolge keine hundertprozentige Vertraulichkeit garantieren, da die Daten temporär auf einem gemeinsamen Host landen. (des@ct.de)