[Warning] Erneut "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches noch nicht verfügbar
Robert Waldner
waldner at cert.at
Wed Oct 14 11:44:38 CEST 2015
14. Oktober 2015
Beschreibung
Wie die IT-Security Firma Trend Micro gestern berichtet hat,
scheint es eine neue "Zero-Day" Sicherheitslücke in Adobe Flash
Player zu geben, die auch bereits aktiv ausgenutzt wird.
Auswirkungen
Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich
vollständig Kontrolle über betroffene Systeme erlangen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player 19.0.0.207 und ältere Versionen für Microsoft
Windows
Ob auch die aktuellen Version für Mac OSX und Linux, sowie die
"Extended Support Releases" betroffen sind, ist derzeit unklar.
Abhilfe
Da noch kein Update zur Verfügung steht und auch keine Möglichkeiten
zur Mitigation bekannt sind, empfehlen wir dringend, den Adobe Flash
Player zu deaktivieren. Wo dies nicht möglich ist, sollte auf
"Click-To-Play" Funktionen des Internet Browsers zurückgegriffen
werden, und nur vertrauenswürdigen Webseiten das Abspielen von Flash
Content erlaubt werden.
Grundsätzlich empfehlen wir auch, wo möglich, für alle Arten von
Browser-Plugins auf solche "Click-to-play"-Funktionalitäten von
Internet-Browsern zurückzugreifen.
Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend updaten - die
aktuelle Version ist immer via https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Blog-Post von Trend Micro (englisch)
http://blog.trendmicro.com/trendlabs-security-intelligence/new-adobe-flash-zero-day-used-in-pawn-storm-campaign/
Artikel dazu bei derstandard.at
http://derstandard.at/2000023832657/Flash-Neuer-Zero-Day-Exploit-folgt-direkt-auf-Patchday
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20151014/671f0687/attachment.sig>
More information about the Warning
mailing list