{"id":6257,"date":"2016-05-04T00:00:00","date_gmt":"2016-05-03T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6257"},"modified":"2019-04-01T10:32:40","modified_gmt":"2019-04-01T08:32:40","slug":"quicktime-fuer-windows-verwundbar-was-geht-das-firmen-an","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/quicktime-fuer-windows-verwundbar-was-geht-das-firmen-an\/","title":{"rendered":"QuickTime f\u00fcr Windows verwundbar: Was geht das Firmen an?"},"content":{"rendered":"<p>Die offizielle Empfehlung Apples lautete, QuickTime einfach zu deinstallieren. Dank HTML 5 und Videounterst\u00fctzung direkt in Webbrowsern trifft dies den \u201enormalen Benutzer\u201c nicht wirklich.<\/p>\n<p>Damit w\u00e4re diese Geschichte ein klassisches Consumer-Thema. Es gibt jedoch noch eine andere Facette an QuickTime: ProRes n\u00e4mlich.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1613743008\"><div id=\"great-4213641532\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Dabei handelt es sich um einen von Apple entwickelten Videocodec f\u00fcr den professionellen Film- und Videobereich. Viele Hollywood-Blockbuster werden auf Kameras gedreht, die natives ProRes als \u201eFilmformat\u201c nutzen.<\/p>\n<p>W\u00e4hrend die ProRes-Codecs unter Mac OS X mitgeliefert werden, war der einzige legale Weg unter Windows die Installation von QuickTime. Was besonders f\u00fcr Schnittprogramme, Farbkorrektur, 3D und Visual Effects gilt.<\/p>\n<p>Mit der QuickTime-Abk\u00fcndigung h\u00e4ngen ganze Produktions-Workflows auf einmal \u201ein der Luft\u201c. Ein Zustand, der im professionellen Umfeld und IT-Betrieb weitverbreitet ist.<\/p>\n<p>Abk\u00fcndigung bzw. Support-Ende von Software ist ein Problem, mit dem man sich bei Industriesteuerungen schon fast t\u00e4glich befassen muss. Bei manchen Industriekomponenten mit einer geplanten Lebensdauer von 20 Jahren oder mehr darf es z. B. nicht verwundern, dass dort h\u00e4ufig noch Windows XP anzutreffen ist.<\/p>\n<p>Teilweise findet sich sogar noch MS-DOS!<\/p>\n<p>Die Option eines schellen Updates gibt es hier nicht. Einerseits, weil damit die Gew\u00e4hrleistung der Funktionalit\u00e4t des Systems nicht mehr garantiert werden kann. Andererseits aber auch aus ganz banalen Gr\u00fcnden wie Hardwareabh\u00e4ngigkeiten.<\/p>\n<p>Es muss auch gar nicht das komplette Support-Ende einer Software sein. Schon das rechtzeitige Einspielen von kritischen Patches ist problematisch. Gerade viele gesch\u00e4ftskritische Systeme haben definierte Wartungsfenster.<\/p>\n<p>Selbst wenn der Patch verf\u00fcgbar ist und eingespielt werden k\u00f6nnte, kann es bis zu einem halben Jahr (oder l\u00e4nger!) bis zum n\u00e4chsten Wartungsfenster dauern. In dieser Zeit h\u00e4ngen die Systeme \u201ein der Luft\u201c und sind verwundbar.<\/p>\n<p>Zu einem professionellen IT-Betrieb geh\u00f6rt mehr als nur reines Patch-Management. Wenn man nur Systeme betreibt, die man jederzeit und ohne Nebenwirkungen patchen kann, hat man es sehr einfach \u2013 erfahrungsgem\u00e4\u00df gibt es solche Umgebungen au\u00dferhalb von Pr\u00e4sentations\u00adfolien aber nicht.<\/p>\n<p>Man muss sich also auch Gedanken um den Schutz von Systemen machen, die man nicht zeitnah oder nicht mehr patchen kann.<\/p>\n<p>Bei nicht ans Netzwerk angeschlossenen Systemen kommt man bei einer Risikoanalyse vielleicht noch mit dem Argument durch, dass nicht gepatchte Schwachstellen nicht ausgenutzt werden k\u00f6nnen. Heutzutage sind aber fast alle gesch\u00e4ftskritischen Systeme vernetzt!<\/p>\n<p>Eine andere M\u00f6glichkeit ist das virtuelle Patchen (Virtual Shielding), wie man es z. B. in Trend Micros Deep Security findet. Dabei werden die Sicherheitsl\u00fccken ohne Eingriff ins eigentliche System so abgeschirmt, dass diese z. B. \u00fcber das Netzwerk nicht mehr ausgenutzt werden k\u00f6nnen.<\/p>\n<p>Das System an sich ist nicht gepatcht und damit u. U. verwundbar \u2013 die Verwundbarkeit kann aber nicht ausgenutzt werden.<\/p>\n<p>Dies sollte nicht als \u201eFreifahrtschein\u201c verstanden werden, um Systeme nie wieder zu patchen. Allerdings erlauben solche Technologien den Schutz der Systeme bis zum Wartungsfenster.<\/p>\n<p>Anders bei Systemen, f\u00fcr die der Hersteller keine Patches mehr bereitstellt. Solche Technologien sind h\u00e4ufig die einzige M\u00f6glichkeit, Systeme \u00fcberhaupt noch sicher zu betreiben. Ein professioneller Betrieb von IT muss in die Zukunft schauen.<\/p>\n<p>Egal, ob es sich um gesch\u00e4ftskritische Systeme, Industrieanlagen oder \u201enur\u201c Workflows im Medienbereich handelt. Es reicht nicht, sich Gedanken zu machen, wie man Systeme heute sicher betreiben kann.<\/p>\n<p>Auch den k\u00fcnftigen Betrieb, eventuell ohne Hersteller-Support, gilt es zu betrachten. Die dazu n\u00f6tigen Technologien sind verf\u00fcgbar und haben sich bew\u00e4hrt. Eingebettet in den IT-Regelbetrieb erm\u00f6glichen sie den sicheren Betrieb:<\/p>\n<p>2016 XVIOb heute, wo die Patches verf\u00fcgbar sind und schnell eingespielt werden k\u00f6nnen, oder morgen, wo die Wartungsfenster weiter auseinanderliegen oder vielleicht gar keine Patches mehr verf\u00fcgbar sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mitte April wurden zwei Sicherheitsl\u00fccken in Apples QuickTime f\u00fcr Windows ver\u00f6ffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier\u201eabk\u00fcndigen\u201c hie\u00df, hat Auswirkungen&#8230;<\/p>\n","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1607],"tags":[401],"coauthors":[24313],"class_list":["post-6257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1605","tag-3d","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mitte April wurden zwei Sicherheitsl\u00fccken in Apples QuickTime f\u00fcr Windows ver\u00f6ffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier\u201eabk\u00fcndigen\u201c hie\u00df, hat Auswirkungen&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1605\/\" rel=\"category tag\">MAG 16-05<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6257"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6257"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}