Abo
  • Services:
Anzeige
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen.
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen. (Bild: Screenshot: Golem.de)

Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen.
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen. (Bild: Screenshot: Golem.de)

Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

Anzeige

Die jüngst gestohlenen und veröffentlichten Unterlagen des Hacking Teams offenbaren, wie das italienische Unternehmen seine Spionagesoftware auf den Rechnern seiner Opfer platziert. Sie sind im Besitz zweier Zero-Day-Exploits für den Flash-Player und Windows in 32-Bit-Versionen. Der renommierte IT-Sicherheitsforscher Thaddeus Grugq hat sie im privaten Git-Repository des Unternehmens entdeckt.

Bislang war bekannt, dass das Hacking Team beim Nutzer Flash-Videos blockiert und ihn zur Installation eines manipulierten Flash-Updates auffordert. In dem Git-Repository wurde jetzt aber Code gefunden, der eine bisher unentdeckte Use-After-Free-Schwachstelle im Flash-Player ausnutzt, um darüber die Spionagesoftware RCS (Remote Control System) auf dem Rechner eines Opfers einzuschleusen. Potenziellen Kunden wird eine Demo angeboten, die zunächst die Anwendung Calc.exe startet.

Exploit bereits im Umlauf

Eine angepasste Version des Exploits kursiert inzwischen im Internet. Sie lässt sich unter Windows wohl nicht nur im Internet Explorer ausnutzen. In den abgeschotteten Umgebungen in Firefox und Chrome lässt sich der Exploit ebenfalls nutzen. Betroffen sind auch Firefox und Safari unter OS X. In Apples Betriebssystem wird dann die Anwendung Calculator gestartet.

Aus den veröffentlichten Unterlagen geht auch hervor, wie intensiv sich das Hacking Team mit dem Flash-Player beschäftigt. Im Git-Repository gibt es auch Code, mit dem Flash-Player-Updates mit der Spionagesoftware des Hacking Teams gespickt werden können. Außerdem besuchten Mitarbeiter des Unternehmens wohl zahlreiche Vorträge zu bisherigen Schwachstellen im Flash-Player. Der aktuelle Code für den Flash-Exploit stammt vom April 2015. Er lässt sich auch in Excel und Word nutzen. Außerdem gibt es Hinweise darauf, dass das Hacking Team nach Möglichkeit Schwachstellen in Java bis Version 8u25 und die bereits geschlossene OLE-Schwachstelle in Microsoft Word bis Version 2007 ausnutzt.

In einem internen Memo lässt das Hacking Team seine Kunden wissen, dass nur das Einschleusen eines Zertifikats Zugriff auf den Datenverkehr im Tor-Netzwerk erlaube. Das Tor-Team reagierte bereits: Es gebe keine Hinweise darauf, dass es dem Hacking Team gelungen sei, ihr Netzwerk zu infiltrieren.

Nachtrag vom 8. Juli 2015, 13:15 Uhr

Adobe hat schnell reagiert und die Lücke geschlossen, die mittlerweile die Kennung CVE-2015-5119 erhalten hat. Der gepatchte Flash-Player trägt die Versionsnummer 18.0.0.203 und soll im Laufe des Tages zum Download bereitstehen. In Chrome wird Flash ebenso automatisch aktualisiert wie im Internet Explorer unter Windows 8 sowie systemweit für Linux und OS X. Für Windows Vista und 7 kann das Update bereits von der Webseite bei Adobe heruntergeladen werden.


eye home zur Startseite
User_x 11. Jul 2015

was bringt mir linux, wenn die tools die ich haben möchte nur unter wine laufen. Dann...

spiderbit 09. Jul 2015

nochmal hier gehts nicht um ne hinterhof klitsche die nen b2b programm fuer eine Firma...

narea 08. Jul 2015

Die machen sicher nichts innovatives oder besonderes. Normaler Exploit für Flash/xy und...

narea 08. Jul 2015

Gibt es irgendwo den Beispielexploit für Flash? Würde mich interessieren ob Comodo ihn...

dit 08. Jul 2015

Sicherheitslücken sind mir egal. Ich will aber nicht alle zwei Tage Flash aktualisieren...



Anzeige

Stellenmarkt
  1. TUI Deutschland GmbH, Hannover
  2. admeritia GmbH, Langenfeld
  3. sonnen GmbH, Wildpoldsried
  4. e.solutions GmbH, Ingolstadt


Anzeige
Top-Angebote
  1. 4,99€
  2. 299,90€ (UVP 649,90€)
  3. und bis zu 40 Euro Sofortrabatt erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  2. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  3. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  4. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  5. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  6. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  7. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  8. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  9. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  10. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Finger weg von Blau.de

    zacha | 22:24

  2. Re: Eigentümer ?

    plutoniumsulfat | 22:23

  3. Re: die genannt Funktion "follow me" verboten!

    NIKB | 22:16

  4. Re: Wenn nicht Elon Musk wer dann?

    emuuu | 22:14

  5. Re: Sehr seltsam

    sundilsan | 22:12


  1. 19:10

  2. 18:10

  3. 16:36

  4. 15:04

  5. 14:38

  6. 14:31

  7. 14:14

  8. 13:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel