Adobe patcht 0-Day-Schwachstelle im Flash Player
Adobe hat eine Schwachstelle im Flash Player behoben, die bereits für Angriffe ausgenutzt wird. Es gibt/gab also mal wieder einen 0-Day-Exploit für den Flash Player. Den zweiten in diesem Jahr im Flash Player, den siebten insgesamt.
Adobe patcht eine kritische Schwachstelle
Die Schwachstelle hat die CVE-ID CVE-2014-0515, erlaubt die Ausführung eingeschleusten Codes und betrifft den Flash Player
- bis einschließlich Version 13.0.0.182 für Windows,
- bis einschließlich Version 13.0.0.201 für Macintosh und
- bis einschließlich Version 11.2.202.350 für Linux.
Updates stehen zur Verfügung. Google Chrome und der Internet Explorer 10 und 11 erhalten ebenfalls Updates, die die enthaltenen Versionen des Flash Players patchen.
Adobe weist darauf hin, dass es bereits Angriffe auf die Windows-Version gibt. Die Schwachstelle wurde von den Kaspersky Labs entdeckt, bei denen sich Adobe im Security Bulletin auch bedankt.
0-Day-Exploit für Wasserloch-Angriffe
Die Kaspersky Labs haben die Schwachstelle in Form von zwei 0-Day-Exploits entdeckt, die im Rahmen von Wasserloch-Angriffen eingesetzt wurden. Während der eine Exploit quasi "handelsüblich" ist und jeden Windows-Rechner infizieren kann, ist der zweite auf sehr bestimmte Komponenten (Adobe Flash Player 10 ActiveX und Cisco MeetingPlace Express Add-In) angewiesen und kann nur sehr bestimmte Rechner infizieren.
Der erste Exploit wurde Kaspersky am 14. April geschickt und von Heuristiken des KSN am 9. April erstmals registriert, der zweite wurde Kaspersky am 16. April geschickt. Bis zum 28. April wurden von Kaspersky-Produkten 30 Infektionen auf den Rechner von 7 Benutzern entdeckt.
Entdeckt wurden die Exploits auf der Website
http://jpic.gov.sy
des syrischen Justizministeriums. Ziel der
Angriffe waren vermutlich syrische Dissidenten, die sich dort über die
Regierung beschweren wollen.
Trackbacks