Skip to content

Adobe patcht Flash 0-Day-Schwachstelle (nicht die von heute morgen!)

Adobe hat eine 0-Day-Schwachstelle im Flash Player gepatcht, die bereits für Angriffe ausgenutzt wird. Dabei handelt es sich nicht um die heute morgen gemeldete 0-Day-Schwachstelle im Flash Player, die wird noch untersucht.

Die "neue" Schwachstelle ist relativ harmlos

"Adobe patcht Flash 0-Day-Schwachstelle (nicht die von heute morgen!)" vollständig lesen

Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!

Er ist da: Der erste 0-Day-Exploit des Jahres 2015, über den sich Code einschleusen lässt. Wie schon 2014 macht der Flash Player den Anfang. Doch während die Angriffe im vorigen Jahr nur gezielt waren und erst mit der Veröffentlichung des Patches veröffentlicht wurden, ist der Exploit dieses Jahr in einen Exploit Kit enthalten, und einen Patch gibt es auch noch nicht.

Angler Exploit Kit mit 0-Day-Exploit für Flash Player

"Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2

Auch in dieser Folge geht es um den von Trammell Hudson entwickelten Thunderstrike-Angriff, den er auf dem 31. Chaos Communication Congress (31C3) vorgestellt hat. Er wird detailliert in einer kommentierten Version des 31C3-Vortrags (den es auch als Video auf YouTube gibt) vorgestellt. Außerdem gibt es eine FAQ.

Im ersten Teil haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip verbindet. Viel interessanter wäre der Angriff jedoch, wenn das Gerät nicht geöffnet werden müsste. Und das ist auch tatsächlich nicht nötig, denn...

Teil 2: Thunderbolt kommt in Spiel

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2" vollständig lesen