[Warning] "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt)

Robert Waldner waldner at cert.at
Thu Jan 22 10:03:40 CET 2015


22. Jänner 2015

Beschreibung

   Wie der bekannte Sicherheitsforscher "Kafeine" in seinem Blog
   berichtet

(http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html),
   scheint es eine neue, noch ungepatchte Sicherheitslücke im Adobe
   Flash Player zu geben, die aktiv von zumindest einem Exploit Kit
   ausgenützt wird.

Auswirkungen

   Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich
   vollständige Kontrolle über betroffene Systeme erlangen.
   Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
   erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
   gefährdet.

   Da das Bestehen einer Lücke nun öffentlich bekannt ist, ist auch
   anzunehmen, dass sich diverse Akteure nun darauf konzentrieren
   werden, und entsprechend ist bald mit grossflächigen Kampagnen, die
   diese Lücke auszunutzen versuchen, zu rechnen.

Betroffene Systeme

   Systeme, auf denen folgende Software von Adobe installiert ist:
     * Adobe Flash Player 16.0.0.257 (und vermutlich auch ältere
       Versionen) für Microsoft Windows

   Ob die Lücke auch Adobe Flash Player auf anderen Betriebssystemen
   betrifft, ist momentan nicht bekannt - sicherheitshalber sollte aber
   davon ausgegangen werden.

   "Kafeine" berichtet zwar, dass das Exploit Kit momentan nicht
   versucht, die neue Lücke an bestimmte Internet-Browser/
   Betriebssystem-Versionen auszuliefern, das heisst aber nicht, dass
   diese nicht auch prinzipiell dafür anfällig sein könnten.
   Auch ob Nutzung von Microsoft EMET (siehe
   https://support.microsoft.com/kb/2458544) vor dieser Lücke schützen
   kann, ist derzeit nicht bekannt.

Abhilfe

   Da momentan noch keine Detailinformationen zu dieser Lücke vorliegen
   (etwa ob die Lücke nur in bestimmten Konfigurationen bzw. in
   Kombination mit bestimmten Internet-Browsern ausnutzbar ist), und
   auch kein Patch zur Verfügung steht, können wir zur Zeit nur
   empfehlen, den Adobe Flash Player zu deaktivieren. Dies kann
   Auswirkungen auf die Benutzbarkeit von Webseiten haben.

   Generell empfehlen wir auch, wo möglich, für alle Arten von
   Browser-Plugins auf "Click-to-play"-Funktionalitäten von
   Internet-Browsern zurückzugreifen.

   Sobald wir über mehr Informationen verfügen, werden wir diese Warnung
   entsprechend updaten - die aktuelle Version ist immer via
   https://cert.at/ abrufbar.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Blog-Post von "Kafeine" (englisch)

http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html
   Meldung bei Heise Security

http://www.heise.de/security/meldung/Bisher-unbekannte-Flash-Luecke-fuer-Angriffe-missbraucht-2525356.html

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20150122/107e79ae/attachment.sig>


More information about the Warning mailing list