Abo
  • IT-Karriere:

Adobe: Flash-Exploit wird über Office-Dokumente verteilt

Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen.

Artikel veröffentlicht am ,
Flash-Exploits werden neuerdings über Office ausgeliefert.
Flash-Exploits werden neuerdings über Office ausgeliefert. (Bild: Ker Robertson/Getty Images)

Eine aktuelle Sicherheitslücke in Adobe Flash wird für Angriffe ausgenutzt - allerdings nicht mehr über den Browser. Da die Verbreitung des Plugins immer stärker abnimmt und Browserhersteller Flashcontent meist nur noch nach expliziter Freischaltung aktivieren, nutzen Kriminelle mittlerweile Office-Dokumente, um die Rechner ihrer Opfer zu infizieren.

Stellenmarkt
  1. ITEOS, Karlsruhe
  2. BWI GmbH, Meckenheim

Wie die Sicherheitsfirma Qihoo 360 berichtet, wird der aktuelle Flash-Exploit CVE-2018-5002 über nachgeladene Flash-Elemente in einem Office-Dokument verbreitet. Der Exploit nutzt einen Stack-basierten Buffer Overflow aus. Die aktiven Inhalte werden dabei von der Domain people.doohabayt.com geladen. Die Sicherheitsfirma Icebrg hat den gleichen Fehler nach Angaben von Ars Technica unabhängig entdeckt und gemeldet. Der aktuelle Angriff richtet sich laut Darstellung der Forscher gegen Ziele im arabischen Raum. Die versendete Excel-Tabelle verspricht Informationen über das Gehalt der Mitarbeiter.

Da Browser mittlerweile kein sehr attraktives Angriffsziel mehr darstellen, werden die Flash-Objekte nun häufiger in Office-Dokumenten versteckt. In diesem Fall wird das Flash-Modul allerdings nicht im Dokument selbst untergebracht, wo es von einem Antivirusprogramm einfacher entdeckt werden könnte, als wenn es später nachgeladen wird. "Anders als bei typischen Verfahren nutzt dieser Angriff wenig bekannte Funktionen, die den Flash-Inhalt aus der Ferne nachladen. Es sind nur XML-Wrapper, die Active X-Elemente und OLE-Objekte laden, im Dokument enthalten," schreiben die Icebrg-Forscher Chenming Xu, Jason Jones, Justin Warner und Dan Caselden in ihrem Blogpost. Der eigentliche Exploti-Code wird bei der Übertragung auf den Rechner verschlüsselt, um die Erkennung zu erschweren.

Nach Angaben von Microsoft werden Flash-Inhalte in Office 2016 geblockt. Zu anderen Versionen macht das Unternehmen keine Angaben. Die aktuellste Version von Flash ist 30.0.0.113.



Anzeige
Spiele-Angebote
  1. 33,95€
  2. (-70%) 14,99€
  3. 2,19€
  4. 26,99€

KOTRET 11. Jun 2018

Man kann auch in Libre Office die Active-X-Steuerelemente installieren, dann sollte das...


Folgen Sie uns
       


Maxus EV80 probegefahren

Golem.de hat mit dem Maxus EV80 einen chinesischen Transporter mit europäischer DNA getestet.

Maxus EV80 probegefahren Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /