logo
logo

Sicherheitswarnung für Adobe Flash Player

Von Flash wird aktuell gewarnt. Es gibt eine nicht behobene Sicherheitslücke (CVE-2015-0311), die es einem ebenfalls entfernten und nicht angemeldeten Angreifer durch das Einschleusen schädlichen Codes mittels einer präparierten Webseite (auch bekannt als "Drive-by-Download") ermöglicht, einen Absturz zu verursachen oder ebenfalls die Kontrolle über das betroffene System zu übernehmen.

0-Day-Schwachstelle in Adobe Flash Player - Remote-Code-Ausführung möglich

Sachverhalt

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Adobe schließt mit dem aktuellen Sicherheitsupdate eine Sicherheitslücke (CVE-2015-0310), die es einem entfernten und nicht angemeldeten Angreifer ermöglicht, beliebige Befehle und Programme auszuführen und damit die Kontrolle über das betroffene System zu übernehmen. Eine weitere Sicherheitslücke (CVE-2015-0311), die es einem ebenfalls entfernten und nicht angemeldeten Angreifer durch das Einschleusen schädlichen Codes mittels einer präparierten Webseite (auch bekannt als "Drive-by-Download") ermöglicht, einen Absturz zu verursachen oder ebenfalls die Kontrolle über das betroffene System zu übernehmen, wird durch das aktuelle Sicherheitsupdate allerdings nicht behoben (siehe dazu auch: Heise Security Online Artikel vom 22.01.2015). Adobe teilt ferner mit, dass für die beiden Schwachstellen bereits sogenannte Exploits öffentlich bekannt sind, d. h. Schadsoftware zur einfachen Ausnutzung der Sicherheitslücken zur Verfügung steht. Adobe hat ein weiteres Sicherheitsupdate zur Behebung von CVE-2015-0311 für die Woche vom 26. Januar angekündigt.

UPDATE 04.02.2015 - Eine weitere Sicherheitslücke wird aktiv ausgenutzt. Bitte Plugin abschalten oder deinstallieren - siehe aktuellen Heise Security Online Artikel!

Bewertung

Das BSI bewertet die Schwachstelle als kritisch, da sie beliebige Code-Ausführung erlaubt und der passende Exploit dazu bereits in einem weit verbreiteten Exploit-Kit integriert ist. Es gibt bisher kein Sicherheitsupdate.

Maßnahmen

Ein Einsatz von EMET (3) für den Browser und für Adobe-Flash-Player verringert die Erfolgswahrscheinlichkeit dieses Angriffs und generell von Exploits. Das BSI hat dazu bereits eine Empfehlung mit Hinweisen zum Einsatz bereitgestellt.

Die Aktivierung von Click-to-Play verhindert die unbemerkte Ausführung des Exploits, verlagert die Verantwortung jedoch auf den einzelnen Nutzer. Klickt dieser auf eine entsprechend gestaltete SchadcodeEinbettung, wird der Exploit trotzdem ausgelöst.

Eine garantierte Sicherheit gegen diesen Angriff kann derzeit nur die Deaktivierung des Adobe-Flash-Players (bis zum Erscheinen des Sicherheitsupdates, voraussichtlich in der nächsten Woche) bieten.

Links

(1) Malware don't need coffee, "Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK", http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html
(2) Adobe, "Security Advisory for Adobe Flash Player (APSA15-01)", http://blogs.adobe.com/psirt/?p=1160
(3) Microsoft, "EMET", http://support.microsoft.com/kb/2458544/de

Quelle: Bürger-CERT

Tags: 2015, flash, BSI