[Warning] "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches noch nicht verfügbar
Robert Waldner
waldner at cert.at
Thu Feb 1 22:55:46 CET 2018
1. Februar 2018
Beschreibung
Adobe hat bekanntgegeben, dass es aktuell eine kritische
Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv
ausgenützt wird.
CVE-Nummer: CVE-2018-4878
Es ist noch keine entsprechend gefixte Version verfügbar - Adobe hat
eine solche für nächste Woche (beginnend mit 5. Februar 2018) in
Aussicht gestellt.
Auswirkungen
Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe volle
Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player Desktop Runtime 28.0.0.137 und früher für
Windows, Macintosh und Linux
* Adobe Flash Player für Google Chrome 28.0.0.137 und früher für
Windows, Macintosh, Linux und Chrome OS
* Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
Version 28.0.0.137 und früher, für Windows 8.1 und Windows 10
Abhilfe
Laut Adobe wird die Lücke momentan nur via in Microsoft
Office-Dokumenten eingetteten Flash-Inhalten ausgenutzt, die per
Email und über Downloads auf Webseiten etc. verbreitet werden. Wo
möglich, empfehlen wir daher, solche Dokumente auf Mail-Gateways,
Firewalls etc. auszufiltern.
* In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig,
um Multimedia-Inhalte konsumieren zu können - hier ist eine
Deinstallation die beste Option.
* Adobe erwähnt auch den "Protected View for Office" als möglichen
Workaround (Details siehe Meldung von Adobe)
* Einspielen der von Adobe zur Verfügung gestellten Updates, sobald
verfügbar
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des
Internet Browsers zurückgegriffen und nur vertrauenswürdigen
Webseiten das Abspielen von Flash Content erlaubt werden.
Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
Updates" - zu prüfen, ob das Update erfolgreich war.
Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend updaten - die
aktuelle Version ist immer via https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, für alle Arten von
Browser-Plugins (Flash, Java, ...) auf die
"Click-to-play"-Funktionalitäten von Internet-Browsern
zurückzugreifen, sowie parallel Firewall-Software aktiv und den
Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Adobe Security Advisory APSA18-01 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
Meldung bei WinFuture
http://winfuture.de/news,101757.html
--
// Robert Waldner <waldner at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 811 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20180201/414daff8/attachment-0001.sig>
More information about the Warning
mailing list