[Warning] "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt)
Robert Waldner
waldner at cert.at
Thu Jan 22 10:03:40 CET 2015
22. Jänner 2015
Beschreibung
Wie der bekannte Sicherheitsforscher "Kafeine" in seinem Blog
berichtet
(http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html),
scheint es eine neue, noch ungepatchte Sicherheitslücke im Adobe
Flash Player zu geben, die aktiv von zumindest einem Exploit Kit
ausgenützt wird.
Auswirkungen
Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich
vollständige Kontrolle über betroffene Systeme erlangen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
gefährdet.
Da das Bestehen einer Lücke nun öffentlich bekannt ist, ist auch
anzunehmen, dass sich diverse Akteure nun darauf konzentrieren
werden, und entsprechend ist bald mit grossflächigen Kampagnen, die
diese Lücke auszunutzen versuchen, zu rechnen.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player 16.0.0.257 (und vermutlich auch ältere
Versionen) für Microsoft Windows
Ob die Lücke auch Adobe Flash Player auf anderen Betriebssystemen
betrifft, ist momentan nicht bekannt - sicherheitshalber sollte aber
davon ausgegangen werden.
"Kafeine" berichtet zwar, dass das Exploit Kit momentan nicht
versucht, die neue Lücke an bestimmte Internet-Browser/
Betriebssystem-Versionen auszuliefern, das heisst aber nicht, dass
diese nicht auch prinzipiell dafür anfällig sein könnten.
Auch ob Nutzung von Microsoft EMET (siehe
https://support.microsoft.com/kb/2458544) vor dieser Lücke schützen
kann, ist derzeit nicht bekannt.
Abhilfe
Da momentan noch keine Detailinformationen zu dieser Lücke vorliegen
(etwa ob die Lücke nur in bestimmten Konfigurationen bzw. in
Kombination mit bestimmten Internet-Browsern ausnutzbar ist), und
auch kein Patch zur Verfügung steht, können wir zur Zeit nur
empfehlen, den Adobe Flash Player zu deaktivieren. Dies kann
Auswirkungen auf die Benutzbarkeit von Webseiten haben.
Generell empfehlen wir auch, wo möglich, für alle Arten von
Browser-Plugins auf "Click-to-play"-Funktionalitäten von
Internet-Browsern zurückzugreifen.
Sobald wir über mehr Informationen verfügen, werden wir diese Warnung
entsprechend updaten - die aktuelle Version ist immer via
https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Blog-Post von "Kafeine" (englisch)
http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html
Meldung bei Heise Security
http://www.heise.de/security/meldung/Bisher-unbekannte-Flash-Luecke-fuer-Angriffe-missbraucht-2525356.html
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20150122/107e79ae/attachment.sig>
More information about the Warning
mailing list