Skip to content

Adobe patcht 0-Day-Schwachstelle im Flash Player

Adobe hat eine Schwachstelle im Flash Player behoben, die bereits für Angriffe ausgenutzt wird. Es gibt/gab also mal wieder einen 0-Day-Exploit für den Flash Player. Den zweiten in diesem Jahr im Flash Player, den siebten insgesamt.

Adobe patcht eine kritische Schwachstelle

Die Schwachstelle hat die CVE-ID CVE-2014-0515, erlaubt die Ausführung eingeschleusten Codes und betrifft den Flash Player

  • bis einschließlich Version 13.0.0.182 für Windows,
  • bis einschließlich Version 13.0.0.201 für Macintosh und
  • bis einschließlich Version 11.2.202.350 für Linux.

Updates stehen zur Verfügung. Google Chrome und der Internet Explorer 10 und 11 erhalten ebenfalls Updates, die die enthaltenen Versionen des Flash Players patchen.

Adobe weist darauf hin, dass es bereits Angriffe auf die Windows-Version gibt. Die Schwachstelle wurde von den Kaspersky Labs entdeckt, bei denen sich Adobe im Security Bulletin auch bedankt.

0-Day-Exploit für Wasserloch-Angriffe

Die Kaspersky Labs haben die Schwachstelle in Form von zwei 0-Day-Exploits entdeckt, die im Rahmen von Wasserloch-Angriffen eingesetzt wurden. Während der eine Exploit quasi "handelsüblich" ist und jeden Windows-Rechner infizieren kann, ist der zweite auf sehr bestimmte Komponenten (Adobe Flash Player 10 ActiveX und Cisco MeetingPlace Express Add-In) angewiesen und kann nur sehr bestimmte Rechner infizieren.

Der erste Exploit wurde Kaspersky am 14. April geschickt und von Heuristiken des KSN am 9. April erstmals registriert, der zweite wurde Kaspersky am 16. April geschickt. Bis zum 28. April wurden von Kaspersky-Produkten 30 Infektionen auf den Rechner von 7 Benutzern entdeckt.

Entdeckt wurden die Exploits auf der Website http://jpic.gov.sy des syrischen Justizministeriums. Ziel der Angriffe waren vermutlich syrische Dissidenten, die sich dort über die Regierung beschweren wollen.

Carsten Eilers

Trackbacks

Keine Trackbacks