[Warning] "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches noch nicht verfügbar

Robert Waldner robert.waldner at govcert.gv.at
Wed Jul 8 08:54:30 CEST 2015


8. Juli 2015

Beschreibung

   Die gestern aufgetauchten ersten Vermutungen (siehe zB CERT.at Blog)
   zu einem möglichen "0-Day" Exploit in Adobe Flash Player wurden
   mittlerweile von Adobe bestätigt: Adobe Security Bulletin APSA15-03.
   https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

   Zusätzlich wurde dieser Exploit nun auch in gängige Exploit Kits (zB
   Angler EK) integriert, und wird damit aktiv ausgenützt, um
   beispielsweise die "CryptoLocker"-Malware zu verteilen. Siehe dazu
   auch
http://malware.dontneedcoffee.com/2015/07/hackingteam-flash-0d-cve-2015-xxxx-and.html

   CVE-Nummer: CVE-2015-5119.

Auswirkungen

   Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich
   vollständige Kontrolle über betroffene Systeme erlangen.
   Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
   erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
   gefährdet.

Betroffene Systeme

   Systeme, auf denen folgende Software von Adobe installiert ist:
     * Adobe Flash Player 18.0.0.194 und ältere Versionen für Microsoft
       Windows und Mac OSX
     * Adobe Flash Player "Extended Support Release" 13.0.0.296 und
       ältere 13.x Versionen für Microsoft Windows und Mac OSX
     * Adobe Flash Player 11.2.202.468 und ältere Versionen für Linux

Abhilfe

   Adobe hat für heute, 8. Juli 2015, entsprechende Updates angekündigt.

   Bis dahin empfehlen wir dringend, den Adobe Flash Player zu
   deaktivieren. Wo dies nicht möglich ist, sollte auf "Click-To-Play"
   Funktionen des Internet Browsers zurückgegriffen werden, und nur
   vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt
   werden.

   Grundsätzlich empfehlen wir auch, wo möglich, für *alle* Arten von
   Browser-Plugins auf solche "Click-to-play"-Funktionalitäten von
   Internet-Browsern zurückzugreifen.

   Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
   verfügen, werden wir diese Warnung entsprechend updaten - die
   aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   * Adobe Security Bulletin (englisch)
   https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

-- 
// GovCERT Austria
// Robert Waldner <robert.waldner at govcert.gv.at>
// +43 1 5056416 78
// http://www.govcert.gv.at/

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20150708/651ed728/attachment.sig>


More information about the Warning mailing list