Skip to content

0-Day-Exploit für Flash Player unterwegs, Patch angekündigt

Es ist mal wieder ein 0-Day-Exploit für den Flash Player aufgetaucht. Adobe hat einen Patch für den 7. April angekündigt.

Die Schwachstelle mit der CVE-ID CVE-2016-1019 erlaubt die Ausführung eingeschleusten Codes (was auch sonst, darunter machen es die Cyberkriminellen doch gar nicht, wozu auch?), und wenn Adobe außer der Reihe patcht wird die Schwachstelle natürlich auch bereits ausgenutzt. Anfangs nur auf Systemen mit Windows 7 und XP, inzwischen hat Adobe diese Angabe auf “Windows 10 and earlier” korrigiert.

Mitigation schützt neuere Versionen

Ausgenutzt wird die Schwachstelle im Flash Player bis einschließlich Version 20.0.0.306. In neueren Versionen ist sie zwar ebenfalls vorhanden, eine mit Version 21.0.0.182 eingeführte Mitigation stoppt den Exploit in dieser und neueren Versionen. Bisher. Die Cyberkriminellen können durchaus auch noch Wege finden, die Mitigation zu unterlaufen.

Entdecker bekannt, mehr aber nicht

Die Schwachstelle wurde von Kafeine, Genwei Jiang von FireEye sowie Clement Lecigne von Google entdeckt, in deren Blogs etc. bisher keine Informationen über den Exploit veröffentlicht wurden. Was verständlich ist, da es noch keinen Patch gibt. Kafeine hat bereits angekündigt, sich erst nach der Veröffentlichung des Updates zu äußern.

Die Angriffsziele wurden auch nicht verraten

Es gibt bisher auch keine Hinweise auf die Art der Angriffe. Da Adobe aber nicht von vereinzelten oder gezielten Angriffen berichtet, dürfte es sich diesmal um Angriffe im größeren Stil handeln. Bei einer Schwachstelle im Flash Player mit ziemlicher Sicherheit in Form von Drive-by-Infektionen. Wofür auch die Beteiligung von Kafeine spricht, der sich viel mit den für die Drive-by-Infektionen verwendeten Exploit-Kits beschäftigt.

Flash löschen (einmal) oder Updates installieren (zwei mal)

Da die Drive-by-Infektionen in letzter Zeit sehr häufig über präparierte Werbung verbreitet wurden ist man dann wohl nirgends vor dem 0-Day-Exploit sicher. Falls Sie den Flash Player also nicht längst entsorgt haben, sollten Sie unbedingt Version 21.0.0.182 oder neuer installieren, um in den Schutz der Mitigation zu kommen. Und sobald Adobe das Update zum Beheben der Schwachstelle veröffentlicht hat sollte natürlich diese Version installiert werden. Sofern Sie sich nicht doch noch dazu durchringen können, den Flash Player zu löschen.

Update 8.4.2016:
Adobe hat die aktualisierte Version des Flash Players veröffentlicht. Das Update behebt außer der 0-Day-Schwachstelle auch noch eine lange Liste weiterer Schwachstellen. Die meisten davon ebenfalls kritische Remote-Code-Execution-Schwachstellen, die das Einschleusen von Code erlauben. Wollen Sie sich das mit der Installation des Updates vielleicht nicht doch noch mal überlegen und den Flash Player stattdessen nicht doch lieber löschen?
Ende des Updates

Und fürs Protokoll: Dies ist der zweite 0-Day-Exploit in diesem Jahr. Der andere geht ebenfalls auf das Konto des Flash Players. Nachdem der 2015 für die Hälfte aller 0-Day-Exploits verantwortlich war möchte man fast sagen “Was auch sonst?”.

Carsten Eilers

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie 🙂 und 😉 werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!