Adobe Flash Player: Erneut gefährliche Sicherheitslücke

Geschrieben von

Adobe Flash PlayerDer Adobe Flash Player ist nach wie vor ein fester Bestandteil eines jeden Browser. Zwar befinden wir uns aktuell in einem Wandel, der zunehmend durch HTML5 und eventuell auch Microsoft Silverlight verdrängt wird, dennoch findet nach wie vor eine Weiterentwicklung statt. Das ist aktuell auch wieder zwingend notwendig, da erneut ein gefährlicher Exploit auch in Deutschland im Umlauf ist.

Denn wie unter anderen die Sicherheitsforscher von Trend Micro entdeckt haben, wird eine in älteren Versionen des Adobe Flash Player entdeckte Sicherheitslücke bereits von den ersten Malware-Programmen wie Trojanern aktiv ausgenutzt.

Nutzer sollten auf dem schnellsten Wege die neuste Version des Adobe Flash Player installieren, welche für Windows- sowie Mac-Systeme auf die Version 21.0.0.213 hören und für Linux Distributionen auf die Version 11.2.202.616.

Neue Gefahr für den Adobe Flash Player

Laut den Sicherheitsforschern nutzen Angreifer dabei eine im CVE-2016-1019 beschriebene „Confusion“-Lücke aus, womit besagte unter anderem sogenannte Ransomware unbemerkt einschleusen und ausführen können. Bei dieser Art von Malware werden Teile der Computer-Festplatte verschlüsselt oder vor dem Zugriff versteckt und erst gegen Zahlung eines Betrages, zumeist in BitCoin oder einer anderen sehr schwer bis gar nicht zu verfolgenden Crypto-Währung, wieder ermöglicht.

Verbreitet wird über diese Zero-Day-Sicherheitslücke im Adobe Flash Player unter anderem der zu zweifelhaften Ruhm erlangte Kryptotrojaner Locky.
Bereits am 31. März wurden die ersten Infizierungen über das sogenannte Magnitude Exploit Kit registriert, dem 2015 am dritthäufigsten genutzten Malware-Baukasten der Untergrund-Wirtschaft. Unter anderem belegt Deutschland weltweit gesehen den dritten Rang bei der prozentualen Verbreitung des Magnitude Exploit Kit.

Wer bereits den Adobe Flash Player in der Version 21.0.0.182 oder 21.0.0.197 nutzt ist zumindest etwas sicher: Besagte Versionen des Players stürzen bei Angriffen über die in CVE-2016-1019 beschriebene Sicherheitslücke lediglich ab. Grund ist eine verbesserte Heap-Nutzung des Plugins, welche die Remote-Ausführung des Schadcodes nicht verarbeiten kann und daher kurzerhand einfach nur abstürzt.

Zwar keine ideale Lösung, aber besser als gar nichts.

Einfache Überprüfung auf aktuelle Version

Um heraus zu finden welche Version des Adobe Flash Player auf dem System installiert ist, muss man lediglich diese Website von Adobe aufrufen. Über besagte Website wird die installierte Version überprüft und bei Bedarf das passende Update für das genutzte Betriebssystem und den Browser angeboten.

Zu beachten ist hierbei, dass das Update selbst manuell durchgeführt werden muss. Man muss lediglich die verlinkte Setup-Datei herunterladen und ausführen.
Ebenfalls zu beachten ist, dass die Setup-Datei selbst im Bundle mit einer 30-Tage-Testversion der McAfee Sicherheitssuite heruntergeladen wird. Will man dies nicht, muss vor dem Klick auf den Download-Button das Häkchen bei „Optionales Angebot“ entfernt.

Wer den Chrome Browser nutzt, den Microsoft Edge Browser unter Windows 10 oder gar Chrome OS als Betriebssystem, braiucht sich aufgrund der integrierten automatischen Plugin-Updates theoretisch keinen Kopf machen. In den genannten Browsern sind die jeweils nicht mehr angreifbaren Versionen des Adobe Flash Player bereits ausgeliefert worden, auch wenn dies im Fall des Microsoft Edge Browser auf die veraltete Version 21.0.0.182 hinaus läuft.

Da besagte Version lediglich zum Absturz gebracht werden kann durch die in CVE-2016-1019 beschriebene Lücke, sind Windows 10 Nutzer prinzipiell auch abgesichert.

Dennoch zeigt dieser Vorfall einmal mehr, wieso die Internetgemeinschaft das endgültige Ende des Flash Player allgemein fordert.

[Quelle: Trend Micro]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


201 Abfragen in 0,473 Sekunden