Original-URL des Artikels: https://www.golem.de/news/adobe-ungepatchter-zero-day-in-flash-wird-ausgenutzt-1802-132558.html    Veröffentlicht: 02.02.2018 12:37    Kurz-URL: https://glm.io/132558

Adobe

Zero-Day in Flash wird ausgenutzt

Eine Sicherheitslücke in Adobe Flash gefährdet Windows-Nutzer. Die Angriffe sollen aus Nordkorea kommen und sich vor allem gegen südkoreanische Forscher richten. Ein Patch ist erschienen.

Das südkoreanische Computer Emergency Response Team (Cert) warnt vor einer Sicherheitslücke in Adobe Flash. Betroffen sind die Version 28.0.0.137 und frühere Versionen. Einen Patch gibt es bislang nicht.

Im Security Advisory der Organisation heißt es: "Ein Angreifer kann Nutzer überzeugen, Office-Dokumente, Webseiten, Spam-E-Mails oder andere Elemente zu öffnen, die bösartigen Flash-Code verteilen." Der Code soll vor allem in einem SWF-Element in einem Word-Dokument verbreitet werden.

Angriffe gegen südkoreanische Forscher

Simon Choi von der südkoreanischen Sicherheitsfirma Hauri Inc. schreibt den Angriff nordkoreanischen Angreifern zu. In einem Tweet heißt es: "Die von Nordkorea entwickelte Flash-0Day-Lücke wird seit Mitte November 2017 ausgenutzt. Sie hat Südkoreaner angegriffen, die vor allem Forschungen zu Nordkorea betreiben (bislang kein Patch)" Das Cert empfiehlt, Adobes Flash Player zu deinstallieren, bis es einen Patch gibt. Sinnvoll wäre es, die Software danach gar nicht erst erneut zu installieren.

Adobe hat auf die Berichte reagiert. In einem Statement sagte die Organisation Bleeping Computer: "Adobe hat Kenntnis, dass ein Exploit für die Sicherheitslücke CVE-2018-4878 aktiv ausgenutzt wird. Der Exploit wird in begrenzten Angriffen gegen Windows-Nutzer ausgenutzt." Das Unternehmen will nach eigenen Angaben am 5. Februar einen Patch veröffentlichen.

Es weist außerdem darauf hin, dass Windows-Administratoren die Ausführung von SWF-Inhalten in Dokumenten zustimmungspflichtig machen können. Dann müsste ein Nutzer die Ausführung, ähnlich wie in Browsern, bestätigen. Nähere Informationen gibt es in diesem PDF.

Nachtrag vom 7. Februar 2018, 11:24 Uhr

Adobe hat das Update mittlerweile veröffentlicht.  (hg)


Verwandte Artikel:
Kernel: Microsoft patcht Code-Execution-Lücke im Kernel   
(14.02.2018, https://glm.io/132759 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )
Gesichtserkennung: British Airways testet biometrische Systeme beim Boarding   
(09.03.2018, https://glm.io/133244 )

© 1997–2019 Golem.de, https://www.golem.de/