[Warning] "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches noch nicht verfügbar

Robert Waldner waldner at cert.at
Thu Feb 1 22:55:46 CET 2018


1. Februar 2018

Beschreibung

   Adobe hat bekanntgegeben, dass es aktuell eine kritische
   Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv
   ausgenützt wird.

   CVE-Nummer: CVE-2018-4878

   Es ist noch keine entsprechend gefixte Version verfügbar - Adobe hat
   eine solche für nächste Woche (beginnend mit 5. Februar 2018) in
   Aussicht gestellt.

Auswirkungen

   Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe volle
   Kontrolle über betroffene Systeme übernehmen.
   Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
   erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
   gefährdet.

Betroffene Systeme

   Systeme, auf denen folgende Software von Adobe installiert ist:
     * Adobe Flash Player Desktop Runtime 28.0.0.137 und früher für
       Windows, Macintosh und Linux
     * Adobe Flash Player für Google Chrome 28.0.0.137 und früher für
       Windows, Macintosh, Linux und Chrome OS
     * Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
       Version 28.0.0.137 und früher, für Windows 8.1 und Windows 10

Abhilfe

   Laut Adobe wird die Lücke momentan nur via in Microsoft
   Office-Dokumenten eingetteten Flash-Inhalten ausgenutzt, die per
   Email und über Downloads auf Webseiten etc. verbreitet werden. Wo
   möglich, empfehlen wir daher, solche Dokumente auf Mail-Gateways,
   Firewalls etc. auszufiltern.
     * In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig,
       um Multimedia-Inhalte konsumieren zu können - hier ist eine
       Deinstallation die beste Option.
     * Adobe erwähnt auch den "Protected View for Office" als möglichen
       Workaround (Details siehe Meldung von Adobe)
     * Einspielen der von Adobe zur Verfügung gestellten Updates, sobald
       verfügbar

   Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des
   Internet Browsers zurückgegriffen und nur vertrauenswürdigen
   Webseiten das Abspielen von Flash Content erlaubt werden.

   Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
   Updates" - zu prüfen, ob das Update erfolgreich war.

   Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
   verfügen, werden wir diese Warnung entsprechend updaten - die
   aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, für alle Arten von
   Browser-Plugins (Flash, Java, ...) auf die
   "Click-to-play"-Funktionalitäten von Internet-Browsern
   zurückzugreifen, sowie parallel Firewall-Software aktiv und den
   Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Adobe Security Advisory APSA18-01 (englisch)
   https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
   Meldung bei WinFuture
   http://winfuture.de/news,101757.html

-- 
// Robert Waldner <waldner at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 811 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20180201/414daff8/attachment-0001.sig>


More information about the Warning mailing list