Original-URL des Artikels: https://www.golem.de/news/adobe-aktuelle-flash-sicherheitsluecken-bereits-in-exploit-kits-1411-110247.html    Veröffentlicht: 01.11.2014 13:02    Kurz-URL: https://glm.io/110247

Adobe

Aktuelle Flash-Sicherheitslücken bereits in Exploit-Kits

Es wird wieder Zeit, sich bei Sicherheitslücken verstärkt um Adobes Flashplayer zu kümmern. Zwei gerade erst abgesicherte und gefährliche Sicherheitslöcher sind bereits in aktuelle Exploit-Kits integriert worden. Eset glaubt sogar, dass Flash nun wieder Java in der Beliebtheitsskala ablöst.

Wer einen Rechner mit einem Flashplayer im Einsatz hat, sollte tunlichst Adobes About-Flash-Webseite besuchen, um herauszufinden, ob der eigene Flashplayer auch aktuell ist. Wie Eset berichtet, sind zwei erst kürzlich gepatchte Sicherheitslücken bereits Teil sogenannter Exploit-Kits. Adobes Flashplayer rückt damit wieder in den Fokus der Kriminellen und wird dazu genutzt, Rechner unter Kontrolle zu bringen.

Laut Eset handelt es sich um eine Tendenz weg von Java und hin zu Flash. Oracle Java ist in den letzten Jahren wegen seines Webplugins, nicht aber wegen der Laufzeitumgebung an sich, in Verruf geraten. Zahlreiche Anwender hatten völlig veraltete Java-Versionen installiert: eine Einladung für Kriminelle. Offenbar hat sich die Java-Problematik allerdings soweit herumgesprochen, dass die Angriffsfläche sich zu stark reduziert hat und nun die Flashplattform wieder attraktiver erscheinen lässt. Daran sind sowohl Browser- als auch Betriebssystemhersteller schuld, die veraltete Plugins deaktivieren und damit die Sicherheit der Anwender soweit erhöhen, dass Kriminelle sich nach Alternativen umsehen müssen. Das gilt allerdings auch für das Flashplugin.

Der letzte Patchtag fand am 14. Oktober 2014 statt. An dem Tag haben Microsoft, Adobe und Oracle gemeinsam ihre Produkte abgesichert. Die Hersteller mussten zahlreiche gefährliche Sicherheitslücken schließen.  (ase)


Verwandte Artikel:
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Android: Patch für Pixel-Smartphones schließt Krack-Lücke   
(05.12.2017, https://glm.io/131485 )
BeA: So geht es mit dem Anwaltspostfach weiter   
(29.01.2018, https://glm.io/132430 )
Kernel: Microsoft patcht Code-Execution-Lücke im Kernel   
(14.02.2018, https://glm.io/132759 )
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash   
(07.03.2018, https://glm.io/133193 )

© 1997–2019 Golem.de, https://www.golem.de/