Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

blog

Kritisches Leck im Flash Player

Wieder einmal warnt Adobe vor einer kritischen Sicherheitslücke im Flash Player.

Es sind alle Flash-Versionen einschliesslich der aktuellen 10.2.153.1 für Windows, Mac OS, Linux und Solaris verwundbar. Auch die in Chrome enthaltene Version 10.2.154.25, 10.2.156.12 für Android sowie die Flash-Engine von Acrobat und Reader (Authplay.dll) sind anfällig.

Durch eine kritische Lücke in der aktuellen Version des Flash-Players können Angreifer Schadcode ins System schleusen, warnt Adobe.

Die Schwachstelle wird bereits aktiv ausgenutzt: Es ist ein Word-Dokument im Umlauf, in das eine infizierte Flash-Datei eingebettet wurde. Prinzipiell kann man sich aber auch etwa durch den Besuch einer Website einen Schädling einfangen.

Erst vor einem Monat wurde eine andere Zero-Day-Lücke in Flash bekannt, die durch infizierte Excel-Dateien ausgenutzt wurde. Siehe auch hier im 05-ras_opfer_einer_zero-day-exploit_im_flash_player

Der Patch für die aktuelle Bedrohung befindet sich noch in der Entwicklung. Den Reader X will Adobe erst am nächsten planmässigen Patch-Day am 14. Juni schliessen, da die Sandbox des PDF-Betrachters die Ausführung des Schadcodes erfolgreich verhindere.

Notfall-Patch für Flash Player angekündigt dieser soll schon morgen den 15.4 geschlossen werden.

Quelle:

RSA Opfer einer Zero-Day-Exploit im Flash Player

Der vor 14 Tage bekannt gewordene RSA SecurID Cyberattacke, soll nun durch ein gewöhnlichen Phishing-E-Mails und der Nutzung des Zero-Day-Leck im Flash Player erfolgt sein.

Bei dem Angriff sind unter anderem auch Daten für die Zwei-Faktor-Authentifizierung SecureID gestohlen wurden, siehe RSA Opfer einer Cyberattacke.

Das Unternehmen hat den Vorfall unterdessen genau unter die Lupe genommen und in seinem Blog nun die ausführlichen Untersuchungsergebnisse veröffentlicht.

Laut RSA haben die Angreifer zwei verschiedene Phishing-Mails, die den Titel „2011 Recruitment Plan“ trugen, an zwei kleine Mitarbeitergruppen von RSA versandt. Einer der Angestellten habe das E-Mail, das im Junk-Mail-Ordner gelandet sei, trotzdem geöffnet, inklusive dem E-Mail-Anhang, einer Excel-Datei. Das präparierte Spreadsheet nutzte das erst wenige Tage zuvor aufgetauchte Zero-Day-Leck im Adobe Flash Player und gewährte den Angreifern so den Einstieg ins System von RSA sowie unter anderem die Installation des Tools Poison Ivy, mit dem man auf die Datensammlung losging.

Quelle: