[Warning] "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar

Olaf Schwarz schwarz at cert.at
Thu Jun 7 18:21:55 CEST 2018



7. Juni 2018

Beschreibung

Adobe hat bekanntgegeben, dass es aktuell eine kritische
Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv
ausgenützt wird.

CVE-Nummer: CVE-2018-5002

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe beliebigen
Programmcode mit den Rechten des angemeldeten Benutzers ausführen. Damit
sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren
(etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  * Adobe Flash Player Desktop Runtime 29.0.0.171 und früher für
    Windows, Macintosh und Linux
  * Adobe Flash Player für Google Chrome 29.0.0.171 und früher für
    Windows, Macintosh, Linux und Chrome OS
  * Adobe Flash Player für Microsoft Edge und Internet Explorer 11,
    Version 29.0.0.171 und früher, für Windows 8.1 und Windows 10

Abhilfe

Laut Adobe wird die Lücke momentan nur via in Microsoft
Office-Dokumenten eingebetteten Flash-Inhalten ausgenutzt, die per Email
verteilt werden. Wo möglich, empfehlen wir daher, solche Dokumente auf
Mail-Gateways, Firewalls etc. auszufiltern.
  * In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig,
    um Multimedia-Inhalte konsumieren zu können - hier ist eine
    Deinstallation die beste Option.
  * Einspielen der von Adobe zur Verfügung gestellten Updates.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische
Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle
Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, für alle Arten von
Browser-Plugins (Flash, Java, ...) auf die
"Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen,
sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu
halten.
     __________________________________________________________________

Informationsquelle(n):
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
https://www.heise.de/security/meldung/Notfall-Patch-Angriffe-auf-Flash-Player-unter-Windows-4073238.html


-- 
// Olaf Schwarz <schwarz at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg



More information about the Warning mailing list