Original-URL des Artikels: https://www.golem.de/news/adobe-ungepatchter-zero-day-in-flash-wird-ausgenutzt-1802-132558.html
Veröffentlicht: 02.02.2018 12:37
Kurz-URL: https://glm.io/132558 Adobe
Zero-Day in Flash wird ausgenutzt
Eine Sicherheitslücke in Adobe Flash gefährdet Windows-Nutzer. Die Angriffe sollen aus Nordkorea kommen und sich vor allem gegen südkoreanische Forscher richten. Ein Patch ist erschienen.
Das südkoreanische Computer Emergency Response Team (Cert) warnt vor einer Sicherheitslücke in Adobe Flash. Betroffen sind die Version 28.0.0.137 und frühere Versionen. Einen Patch gibt es bislang nicht.
Im Security Advisory der Organisation heißt es: "Ein Angreifer kann Nutzer überzeugen, Office-Dokumente, Webseiten, Spam-E-Mails oder andere Elemente zu öffnen, die bösartigen Flash-Code verteilen." Der Code soll vor allem in einem SWF-Element in einem Word-Dokument verbreitet werden.
Angriffe gegen südkoreanische Forscher
Simon Choi von der südkoreanischen Sicherheitsfirma Hauri Inc. schreibt den Angriff nordkoreanischen Angreifern zu. In einem Tweet heißt es: "Die von Nordkorea entwickelte Flash-0Day-Lücke wird seit Mitte November 2017 ausgenutzt. Sie hat Südkoreaner angegriffen, die vor allem Forschungen zu Nordkorea betreiben (bislang kein Patch)" Das Cert empfiehlt, Adobes Flash Player zu deinstallieren, bis es einen Patch gibt. Sinnvoll wäre es, die Software danach gar nicht erst erneut zu installieren.
Adobe hat auf die Berichte reagiert. In einem Statement sagte die Organisation Bleeping Computer: "Adobe hat Kenntnis, dass ein Exploit für die Sicherheitslücke CVE-2018-4878 aktiv ausgenutzt wird. Der Exploit wird in begrenzten Angriffen gegen Windows-Nutzer ausgenutzt." Das Unternehmen will nach eigenen Angaben am 5. Februar einen Patch veröffentlichen.
Es weist außerdem darauf hin, dass Windows-Administratoren die Ausführung von SWF-Inhalten in Dokumenten zustimmungspflichtig machen können. Dann müsste ein Nutzer die Ausführung, ähnlich wie in Browsern, bestätigen. Nähere Informationen gibt es in diesem PDF.
Nachtrag vom 7. Februar 2018, 11:24 Uhr
Adobe hat das Update mittlerweile veröffentlicht.
(hg)
Verwandte Artikel:
Kernel: Microsoft patcht Code-Execution-Lücke im Kernel
(14.02.2018,
https://glm.io/132759 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System
(10.03.2018,
https://glm.io/133261 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte
(09.03.2018,
https://glm.io/133258 )
Avast: CCleaner-Infektion enthielt Keylogger-Funktion
(09.03.2018,
https://glm.io/133255 )
Gesichtserkennung: British Airways testet biometrische Systeme beim Boarding
(09.03.2018,
https://glm.io/133244 )