Abo
  • Services:

Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

Artikel veröffentlicht am ,
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen.
Das Hacking Team nutzt eine bislang unbekannte Schwachstelle in Flash, um seine Spionagesoftware auf einem Rechner einzuschleusen. (Bild: Screenshot: Golem.de)

Die jüngst gestohlenen und veröffentlichten Unterlagen des Hacking Teams offenbaren, wie das italienische Unternehmen seine Spionagesoftware auf den Rechnern seiner Opfer platziert. Sie sind im Besitz zweier Zero-Day-Exploits für den Flash-Player und Windows in 32-Bit-Versionen. Der renommierte IT-Sicherheitsforscher Thaddeus Grugq hat sie im privaten Git-Repository des Unternehmens entdeckt.

Stellenmarkt
  1. Delta Energy Systems (Germany) GmbH, Teningen
  2. Klinikum Nürnberg, Nürnberg

Bislang war bekannt, dass das Hacking Team beim Nutzer Flash-Videos blockiert und ihn zur Installation eines manipulierten Flash-Updates auffordert. In dem Git-Repository wurde jetzt aber Code gefunden, der eine bisher unentdeckte Use-After-Free-Schwachstelle im Flash-Player ausnutzt, um darüber die Spionagesoftware RCS (Remote Control System) auf dem Rechner eines Opfers einzuschleusen. Potenziellen Kunden wird eine Demo angeboten, die zunächst die Anwendung Calc.exe startet.

Exploit bereits im Umlauf

Eine angepasste Version des Exploits kursiert inzwischen im Internet. Sie lässt sich unter Windows wohl nicht nur im Internet Explorer ausnutzen. In den abgeschotteten Umgebungen in Firefox und Chrome lässt sich der Exploit ebenfalls nutzen. Betroffen sind auch Firefox und Safari unter OS X. In Apples Betriebssystem wird dann die Anwendung Calculator gestartet.

Aus den veröffentlichten Unterlagen geht auch hervor, wie intensiv sich das Hacking Team mit dem Flash-Player beschäftigt. Im Git-Repository gibt es auch Code, mit dem Flash-Player-Updates mit der Spionagesoftware des Hacking Teams gespickt werden können. Außerdem besuchten Mitarbeiter des Unternehmens wohl zahlreiche Vorträge zu bisherigen Schwachstellen im Flash-Player. Der aktuelle Code für den Flash-Exploit stammt vom April 2015. Er lässt sich auch in Excel und Word nutzen. Außerdem gibt es Hinweise darauf, dass das Hacking Team nach Möglichkeit Schwachstellen in Java bis Version 8u25 und die bereits geschlossene OLE-Schwachstelle in Microsoft Word bis Version 2007 ausnutzt.

In einem internen Memo lässt das Hacking Team seine Kunden wissen, dass nur das Einschleusen eines Zertifikats Zugriff auf den Datenverkehr im Tor-Netzwerk erlaube. Das Tor-Team reagierte bereits: Es gebe keine Hinweise darauf, dass es dem Hacking Team gelungen sei, ihr Netzwerk zu infiltrieren.

Nachtrag vom 8. Juli 2015, 13:15 Uhr

Adobe hat schnell reagiert und die Lücke geschlossen, die mittlerweile die Kennung CVE-2015-5119 erhalten hat. Der gepatchte Flash-Player trägt die Versionsnummer 18.0.0.203 und soll im Laufe des Tages zum Download bereitstehen. In Chrome wird Flash ebenso automatisch aktualisiert wie im Internet Explorer unter Windows 8 sowie systemweit für Linux und OS X. Für Windows Vista und 7 kann das Update bereits von der Webseite bei Adobe heruntergeladen werden.



Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

User_x 11. Jul 2015

was bringt mir linux, wenn die tools die ich haben möchte nur unter wine laufen. Dann...

spiderbit 09. Jul 2015

nochmal hier gehts nicht um ne hinterhof klitsche die nen b2b programm fuer eine Firma...

narea 08. Jul 2015

Die machen sicher nichts innovatives oder besonderes. Normaler Exploit für Flash/xy und...

narea 08. Jul 2015

Gibt es irgendwo den Beispielexploit für Flash? Würde mich interessieren ob Comodo ihn...

dit 08. Jul 2015

Sicherheitslücken sind mir egal. Ich will aber nicht alle zwei Tage Flash aktualisieren...


Folgen Sie uns
       


Nerf Laser Ops Pro - Test

Hasbros neue Laser-Ops-Pro-Blaster verschießen Licht anstelle von Darts. Das tut weniger weh und macht trotzdem Spaß.

Nerf Laser Ops Pro - Test Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Machine Learning: Wie Technik jede Stimme stehlen kann
    Machine Learning
    Wie Technik jede Stimme stehlen kann

    Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
    Ein Bericht von Felix Lill

    1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
    2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
    3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

    Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
    Sony-Kopfhörer WH-1000XM3 im Test
    Eine Oase der Stille oder des puren Musikgenusses

    Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
    Ein Test von Ingo Pakalski


        •  /