Skip to content

Adobe patcht vierte 0-Day-Schwachstelle im Flash Player in diesem Jahr!

Adobe hat am 23. Juni einen außerplanmäßigen Patch veröffentlicht, um eine bereits für Angriffe ausgenutzte Schwachstelle im Flash Player zu beheben. Dies ist die fünfte 0-Day-Schwachstelle in diesem Jahr - und die vierte im Flash Player.

Gezielte Angriffe "in the Wild"

Die Schwachstelle mit der CVE-ID CVE-2015-3113 erlaubt die Ausführung eingeschleusten Codes und wird bereits im Rahmen gezielter Angriffe ausgenutzt. Die Angriffe richten sich gegen den Internet Explorer und Windows 7 und darunter sowie Firefox unter Windows XP.

Das Update steht außer für Windows auch für Mac OS X und Linux zur Verfügung.

Spear Phishing ist kein Phishing!

Entdeckt wurde der Exploit von FireEye, in deren Bericht von einem Phishing-Angriff die Rede ist. Das halte ich für ein Gerücht. Beim Phishing werden bekanntlich Zugangsdaten ausgespäht, meist indem die Opfer auf eine nachgemachte Login-Seite gelockt werden. Was man bei FireEye meint, sind Spear-Phishing-Angriffe, bei denen gezielt Benutzern Schadsoftware untergeschoben wird. Der, der sich diesen Begriff ausgedacht hat, hatte hoffentlich einen wirklich schlechten Tag und kommt nicht öfter auf solche PIIIIEEEEPPPS Ideen. Übrigens macht FireEye auf der Seite mit der Beschreibung auch noch Werbung für einen Bericht übers Spear-Phishing, siehe Bild.

Abb. 1: Phishing und Spear Phishing sollte man nicht verwechseln
Abb. 1: Phishing und Spear Phishing sollte man nicht verwechseln (Klick für großes Bild)

Ansonsten weitgehend "Business as Usual"

Laut FireEye steckt hinter den Angriffe die Gruppe "APT3", die aus China kommen soll. Die für den Angriff verwendeten E-Mails sehen wie normaler Spam aus und bewerben zum Beispiel Refurbished iMacs. Normalerweise sind solche Spearphishing-Mails besser an die gewünschten Opfer angepasst. Aber warum sollen die Angreifer sich mehr Mühe geben als Nötig, und anscheinend kommen sie ja auch mit diesen Mails an ihr Ziel.

Der 0-Day-Exploit umgeht ASLR und DEP und schleust eine Hintertür ein, über die die Angreifer dann Informationen ausspähen und sich Zugriff auf das lokale Netz des angegriffenen Rechners verschaffen. In sofern also "Business as usual".

Update installieren oder Flash Player deinstallieren

Da es oft nicht lange dauert bis der anfangs für gezielte Angriffe genutzte 0-Day-Exploit in Exploit-Kits landet und im großen Maßstab eingesetzt wird, sollten Sie ihren Flash Player zügig aktualisieren. Oder ihn gleich löschen, ich habe ihn bisher eigentlich nie vermisst. Und auch Brian Krebs Erfahrungen mit einem Leben ohne Flash Player sind recht positiv.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die 0-Day-Exploits 2015 im Überblick

Vorschau anzeigen
Hier finden Sie eine Übersicht über die 2015 eingesetzten 0-Day-Exploits, die die Ausführung eingeschleusten Codes erlauben. Es gibt auch Übersichtsseiten für 2013 und 2014. Nummer