Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

Artikel veröffentlicht am ,
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen.
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen. (Bild: Screenshot: Golem.de)

Die jüngst gestohlenen und veröffentlichten Unterlagen des Hacking Teams offenbaren, wie das italienische Unternehmen seine Spionagesoftware auf den Rechnern seiner Opfer platziert. Sie sind im Besitz zweier Zero-Day-Exploits für den Flash-Player und Windows in 32-Bit-Versionen. Der renommierte IT-Sicherheitsforscher Thaddeus Grugq hat sie im privaten Git-Repository des Unternehmens entdeckt.

Stellenmarkt
  1. IT Support Mitarbeiter (m/w/d) im 2nd/3rd Level
    igus GmbH, Köln
  2. Specialist (m/w/d) Modern Workplace
    IT4IPM GmbH, München
Detailsuche

Bislang war bekannt, dass das Hacking Team beim Nutzer Flash-Videos blockiert und ihn zur Installation eines manipulierten Flash-Updates auffordert. In dem Git-Repository wurde jetzt aber Code gefunden, der eine bisher unentdeckte Use-After-Free-Schwachstelle im Flash-Player ausnutzt, um darüber die Spionagesoftware RCS (Remote Control System) auf dem Rechner eines Opfers einzuschleusen. Potenziellen Kunden wird eine Demo angeboten, die zunächst die Anwendung Calc.exe startet.

Exploit bereits im Umlauf

Eine angepasste Version des Exploits kursiert inzwischen im Internet. Sie lässt sich unter Windows wohl nicht nur im Internet Explorer ausnutzen. In den abgeschotteten Umgebungen in Firefox und Chrome lässt sich der Exploit ebenfalls nutzen. Betroffen sind auch Firefox und Safari unter OS X. In Apples Betriebssystem wird dann die Anwendung Calculator gestartet.

Aus den veröffentlichten Unterlagen geht auch hervor, wie intensiv sich das Hacking Team mit dem Flash-Player beschäftigt. Im Git-Repository gibt es auch Code, mit dem Flash-Player-Updates mit der Spionagesoftware des Hacking Teams gespickt werden können. Außerdem besuchten Mitarbeiter des Unternehmens wohl zahlreiche Vorträge zu bisherigen Schwachstellen im Flash-Player. Der aktuelle Code für den Flash-Exploit stammt vom April 2015. Er lässt sich auch in Excel und Word nutzen. Außerdem gibt es Hinweise darauf, dass das Hacking Team nach Möglichkeit Schwachstellen in Java bis Version 8u25 und die bereits geschlossene OLE-Schwachstelle in Microsoft Word bis Version 2007 ausnutzt.

Golem Akademie
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    03.06.2022, virtuell
  2. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    02./03.06.2022, virtuell
Weitere IT-Trainings

In einem internen Memo lässt das Hacking Team seine Kunden wissen, dass nur das Einschleusen eines Zertifikats Zugriff auf den Datenverkehr im Tor-Netzwerk erlaube. Das Tor-Team reagierte bereits: Es gebe keine Hinweise darauf, dass es dem Hacking Team gelungen sei, ihr Netzwerk zu infiltrieren.

Nachtrag vom 8. Juli 2015, 13:15 Uhr

Adobe hat schnell reagiert und die Lücke geschlossen, die mittlerweile die Kennung CVE-2015-5119 erhalten hat. Der gepatchte Flash-Player trägt die Versionsnummer 18.0.0.203 und soll im Laufe des Tages zum Download bereitstehen. In Chrome wird Flash ebenso automatisch aktualisiert wie im Internet Explorer unter Windows 8 sowie systemweit für Linux und OS X. Für Windows Vista und 7 kann das Update bereits von der Webseite bei Adobe heruntergeladen werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


User_x 11. Jul 2015

was bringt mir linux, wenn die tools die ich haben möchte nur unter wine laufen. Dann...

spiderbit 09. Jul 2015

nochmal hier gehts nicht um ne hinterhof klitsche die nen b2b programm fuer eine Firma...

narea 08. Jul 2015

Die machen sicher nichts innovatives oder besonderes. Normaler Exploit für Flash/xy und...

narea 08. Jul 2015

Gibt es irgendwo den Beispielexploit für Flash? Würde mich interessieren ob Comodo ihn...



Aktuell auf der Startseite von Golem.de
Cariad
Aufsichtsrat greift bei VWs Softwareentwicklung durch

Die Sorge um die Volkswagen-Softwarefirma Cariad hat den Aufsichtsrat veranlasst, ein überarbeitetes Konzept für die ehrgeizigen Pläne vorzulegen.

Cariad: Aufsichtsrat greift bei VWs Softwareentwicklung durch
Artikel
  1. Delfast Top 3.0: Ukrainische Armee setzt E-Motorräder zur Panzerjagd ein
    Delfast Top 3.0
    Ukrainische Armee setzt E-Motorräder zur Panzerjagd ein

    Ukrainische Infanteristen nutzen E-Motorräder, um leise und schnell zum Einsatz zu gelangen und die Panzerabwehrlenkwaffe NLAW zu transportieren.

  2. Überwachung: Polizei setzt Handy-Erkennungskamera gegen Autofahrer ein
    Überwachung
    Polizei setzt Handy-Erkennungskamera gegen Autofahrer ein

    In Rheinland-Pfalz werden Handynutzer am Steuer eines Autos automatisch erkannt. Dazu wird das System Monocam aus den Niederlanden genutzt.

  3. Love, Death + Robots 3: Mal spannend, mal tragisch, mal gelungen, mal nicht so
    Love, Death + Robots 3
    Mal spannend, mal tragisch, mal gelungen, mal nicht so

    Die abwechslungsreichste Science-Fiction-Serie unserer Zeit ist wieder da - mit acht neuen Folgen der von David Fincher produzierten Anthologie-Reihe.
    Von Peter Osteried

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Borderlands 3 gratis • CW: Top-Rabatte auf PC-Komponenten • Inno3D RTX 3070 günstig wie nie: 614€ • Ryzen 9 5900X 398€ • Top-Laptops zu Tiefpreisen • Edifier Lautsprecher 129€ • Kingston SSD 2TB günstig wie nie: 129,90€ • Samsung Soundbar + Subwoofer günstig wie nie: 228,52€ [Werbung]
    •  /