[Warning] "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches noch nicht verfügbar
Robert Waldner
robert.waldner at govcert.gv.at
Wed Jul 8 08:54:30 CEST 2015
8. Juli 2015
Beschreibung
Die gestern aufgetauchten ersten Vermutungen (siehe zB CERT.at Blog)
zu einem möglichen "0-Day" Exploit in Adobe Flash Player wurden
mittlerweile von Adobe bestätigt: Adobe Security Bulletin APSA15-03.
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html
Zusätzlich wurde dieser Exploit nun auch in gängige Exploit Kits (zB
Angler EK) integriert, und wird damit aktiv ausgenützt, um
beispielsweise die "CryptoLocker"-Malware zu verteilen. Siehe dazu
auch
http://malware.dontneedcoffee.com/2015/07/hackingteam-flash-0d-cve-2015-xxxx-and.html
CVE-Nummer: CVE-2015-5119.
Auswirkungen
Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich
vollständige Kontrolle über betroffene Systeme erlangen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player 18.0.0.194 und ältere Versionen für Microsoft
Windows und Mac OSX
* Adobe Flash Player "Extended Support Release" 13.0.0.296 und
ältere 13.x Versionen für Microsoft Windows und Mac OSX
* Adobe Flash Player 11.2.202.468 und ältere Versionen für Linux
Abhilfe
Adobe hat für heute, 8. Juli 2015, entsprechende Updates angekündigt.
Bis dahin empfehlen wir dringend, den Adobe Flash Player zu
deaktivieren. Wo dies nicht möglich ist, sollte auf "Click-To-Play"
Funktionen des Internet Browsers zurückgegriffen werden, und nur
vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt
werden.
Grundsätzlich empfehlen wir auch, wo möglich, für *alle* Arten von
Browser-Plugins auf solche "Click-to-play"-Funktionalitäten von
Internet-Browsern zurückzugreifen.
Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend updaten - die
aktuelle Version ist immer via https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
* Adobe Security Bulletin (englisch)
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html
--
// GovCERT Austria
// Robert Waldner <robert.waldner at govcert.gv.at>
// +43 1 5056416 78
// http://www.govcert.gv.at/
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20150708/651ed728/attachment.sig>
More information about the Warning
mailing list