Skip to content

Neuer 0-Day-Exploit im Umlauf - Der Flash Player gefährdet (mal wieder) Ihre Sicherheit!

Es gibt schon wieder einen 0-Day-Exploit für den Flash Player, den zweiten in diesem doch noch recht jungen Jahr. Bevor Sie weiterlesen, sollten Sie daher den Flash Player sicherheitshalber ausschalten.

Mal wieder ein 0-Day-Exploit zum Ausführen von Code

Adobe hat ein Security Advisory zur neuen Schwachstelle veröffentlicht, für die es noch keinen Patch gibt. Der wird von Adobe für die aktuelle Woche (ab dem 2. Februar) erwartet.

Die Schwachstelle hat die CVE-ID CVE-2015-0313 und betrifft den Flash Player bis einschließlich der aktuellen Versionen 16.0.0.296 für Windows und Mac OS X sowie 11.2.202.440 für Linux. Und wie fast üblich erlaubt sie die Ausführung beliebigen Codes.

Im "Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system." aus Adobes Advisory sollte man das "potentially" besser streichen - der Exploit ist ja wohl Beweis genug dafür, dass das möglich ist. Oder glaubt man bei Adobe wirklich, dass die Cyberkriminellen einen 0-Day-Exploit verbreiten würden, der die Rechner nur zum Absturz bringt? Die werden den sicher erst "in the wild" einsetzen, wenn sie eine zufriedenstellende Erfolgsquote beim Einschleusen von Code erreichen.

Drive-by-Infektionen über präparierte Werbung

Der Exploit wird gegen Windows 8.1 mit dem Internet Explorer und Firefox eingesetzt. Entdeckt wurde er von Trend Micro, und zwar in präparierten Werbeanzeigen ("Malvertisement"). Erste Analysen weisen auf das Angler Exploit Kit als Verursacher hin, das auch schon den ersten 0-Day-Exploit für den Flash Player in diesem Jahr enthielt und eine weitere 0-Day-Schwachstelle im Flash Player zum Umgehen von Schutzmaßnahmen unter Windows ausnutzte.

Die präparierte Anzeige zum Verbreiten des Exploits wurde auf dailymotion.com entdeckt, sehr wahrscheinlich sind weitere Websites betroffen. Erstmal entdeckt wurde der Angriff am 14. Januar, um den 27. Januar ab es eine starke Zunahme der Zugriffe auf eine der für den Angriff verwendeten IP-Adressen.

Der einzige Schutz: Ausschalten!

Update 5.2.2015:
Adobe hat die Schwachstelle behoben, Bis zum nächsten 0-Day-Exploit ist der Flash Player also erst mal wieder sicher.
Ende des Updates

Der einzige zuverlässige Schutz vor den Angriffen besteht im Ausschalten (oder gleich deinstallieren) des Flash Players. Die "Click to Play"-Funktionen etc. der Browser sind nur ein trügerischer Schutz. In dem Moment, in dem Sie auf einer vertrauenswürdigen Website die Ausführung von Flash erlauben, können Sie zum Opfer eines darauf eingeschleusten Exploits werden. Und würden Sie zum Beispiel auf dailymotion.com das Ausführen von Flash verbieten? Vermutlich nicht, oder? Also: Flash Player ausschalten! Und erst wieder einschalten, bis es einen Patch gibt und der installiert ist.

Bis der nächste 0-Day-Exploit auftaucht, dann können Sie das Spiel von vorne beginnen.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Aktuelle 0-Day-Schwachstelle im Flash Player behoben

Vorschau anzeigen
Adobe hat die aktuelle 0-Day-Schwachstelle im Flash Player behoben. Nach der Installation des Updates können Sie den Flash-Player wieder aktivieren, wenn es denn unbedingt sein muss. Sicherer sind Sie aber ohne ihn, da er dieses Jahr bei den

Dipl.-Inform. Carsten Eilers am : Auch Adobe hat eine 0-Day-Schwachstelle gepatcht. Im Flash Player, so sonst?

Vorschau anzeigen
OK, ich gebe zu, es hätte auch der Adobe Reader sein können. Aber bisher gab es dieses Jahr schon zwei 0-Day-Schwachstellen im Flash Player, die erste wurde im Januar bekannt, die zweite im Februar. Im März gab es keine, da war also

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 8.15 - Einstieg in die Welt der Exploits

Vorschau anzeigen
Im windows.developer 8.15 ist ein Artikel über das Testen von Schwachstellen, Workarounds und Patches mit Hilfe von Exploits erschienen. Als "Exploit" wird Code bezeichnet, mit dem eine Schwachstelle ausgenutzt wird. Die Cyberkriminellen

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.