[Warning] "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar
Olaf Schwarz
schwarz at cert.at
Thu Jun 7 18:21:55 CEST 2018
7. Juni 2018
Beschreibung
Adobe hat bekanntgegeben, dass es aktuell eine kritische
Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv
ausgenützt wird.
CVE-Nummer: CVE-2018-5002
Auswirkungen
Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe beliebigen
Programmcode mit den Rechten des angemeldeten Benutzers ausführen. Damit
sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren
(etwa durch Login, VPN etc.) Daten und Systeme gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Adobe installiert ist:
* Adobe Flash Player Desktop Runtime 29.0.0.171 und früher für
Windows, Macintosh und Linux
* Adobe Flash Player für Google Chrome 29.0.0.171 und früher für
Windows, Macintosh, Linux und Chrome OS
* Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
Version 29.0.0.171 und früher, für Windows 8.1 und Windows 10
Abhilfe
Laut Adobe wird die Lücke momentan nur via in Microsoft
Office-Dokumenten eingebetteten Flash-Inhalten ausgenutzt, die per Email
verteilt werden. Wo möglich, empfehlen wir daher, solche Dokumente auf
Mail-Gateways, Firewalls etc. auszufiltern.
* In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig,
um Multimedia-Inhalte konsumieren zu können - hier ist eine
Deinstallation die beste Option.
* Einspielen der von Adobe zur Verfügung gestellten Updates.
Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
Updates" - zu prüfen, ob das Update erfolgreich war.
Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle
Version ist immer via https://cert.at/ abrufbar.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, für alle Arten von
Browser-Plugins (Flash, Java, ...) auf die
"Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen,
sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu
halten.
__________________________________________________________________
Informationsquelle(n):
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
https://www.heise.de/security/meldung/Notfall-Patch-Angriffe-auf-Flash-Player-unter-Windows-4073238.html
--
// Olaf Schwarz <schwarz at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg
More information about the Warning
mailing list