Original-URL des Artikels: https://www.golem.de/news/adobe-flash-exploit-wird-ueber-office-dokumente-verteilt-1806-134855.html    Veröffentlicht: 08.06.2018 16:40    Kurz-URL: https://glm.io/134855

Adobe

Flash-Exploit wird über Office-Dokumente verteilt

Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen.

Eine aktuelle Sicherheitslücke in Adobe Flash wird für Angriffe ausgenutzt - allerdings nicht mehr über den Browser. Da die Verbreitung des Plugins immer stärker abnimmt und Browserhersteller Flashcontent meist nur noch nach expliziter Freischaltung aktivieren, nutzen Kriminelle mittlerweile Office-Dokumente, um die Rechner ihrer Opfer zu infizieren.

Wie die Sicherheitsfirma Qihoo 360 berichtet, wird der aktuelle Flash-Exploit CVE-2018-5002 über nachgeladene Flash-Elemente in einem Office-Dokument verbreitet. Der Exploit nutzt einen Stack-basierten Buffer Overflow aus. Die aktiven Inhalte werden dabei von der Domain people.doohabayt.com geladen. Die Sicherheitsfirma Icebrg hat den gleichen Fehler nach Angaben von Ars Technica unabhängig entdeckt und gemeldet. Der aktuelle Angriff richtet sich laut Darstellung der Forscher gegen Ziele im arabischen Raum. Die versendete Excel-Tabelle verspricht Informationen über das Gehalt der Mitarbeiter.

Da Browser mittlerweile kein sehr attraktives Angriffsziel mehr darstellen, werden die Flash-Objekte nun häufiger in Office-Dokumenten versteckt. In diesem Fall wird das Flash-Modul allerdings nicht im Dokument selbst untergebracht, wo es von einem Antivirusprogramm einfacher entdeckt werden könnte, als wenn es später nachgeladen wird. "Anders als bei typischen Verfahren nutzt dieser Angriff wenig bekannte Funktionen, die den Flash-Inhalt aus der Ferne nachladen. Es sind nur XML-Wrapper, die Active X-Elemente und OLE-Objekte laden, im Dokument enthalten," schreiben die Icebrg-Forscher Chenming Xu, Jason Jones, Justin Warner und Dan Caselden in ihrem Blogpost. Der eigentliche Exploti-Code wird bei der Übertragung auf den Rechner verschlüsselt, um die Erkennung zu erschweren.

Nach Angaben von Microsoft werden Flash-Inhalte in Office 2016 geblockt. Zu anderen Versionen macht das Unternehmen keine Angaben. Die aktuellste Version von Flash ist 30.0.0.113.  (hg)


Verwandte Artikel:
Kohlenstoff-Nanoröhren: Flash- und DRAM-Alternative soll nun 2019 marktreif sein   
(16.04.2018, https://glm.io/133867 )
Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen   
(16.05.2018, https://glm.io/134421 )
Gitea: Account von Github-Alternative kurzzeitig übernommen   
(08.06.2018, https://glm.io/134851 )
Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen   
(07.06.2018, https://glm.io/134831 )
Microsoft: Microsoft Office wird mit Spyware verglichen   
(24.05.2018, https://glm.io/134550 )

© 1997–2019 Golem.de, https://www.golem.de/