Erstes Exploit-Kit nutzt kürzlich gepatchte Lücke in Adobe Flash aus

Wie der Sicherheitsforscher Kafeine jetzt mitgeteilt hat, haben Hacker gerade einmal zwei Wochen für die Entwicklung eines Exploit gebraucht, mit dem sich die jüngste Lücke in Adobes Flash Player ausnutzen lässt, um Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Die Anfälligkeit wird demnach nun durch das verbreitete Exploit-Kit “Magnitude” ausgenutzt.

(Bild: Shutterstock.com/Maksim Kabakou)

Die Sicherheitslücke mit der Kennung CVE-2016-4117 wurde vom Sicherheitsanbieter FireEye entdeckt. Sie wurde zunächst nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Am 10. Mai gab Adobe eine Warnung heraus, zwei Tage später wurde ein Patch verfügbar gemacht, der zudem 24 weitere Schachstellen beseitigte.

Magnitude nutzt die Schwachstelle zwar bereits seit vergangenem Samstag, der Exploit ist aber wohl noch nicht fähig, die Lücke auszunutzen. Kafeine vermutet, dass nächste Updates für Magnitude dies ändern. Der Sicherheitsforscher weist außerdem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Angler EK verbreite zurzeit offenbar eine Variante der Malware “Dridex” damit an deutsche Anwender.

Um Schadprogramme zu verteilen, setzen Exploit-Kits in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein. Malware wird häufig beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es wird aber auch eine Technik namens Malvertising eingesetzt, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Anwender zu einem Exploit Kit weiterzuschicken.

Nutzer können sich durch die zeitnahe Installation von verfügbaren Updates am besten vor diesen Exploit-Sammlungen schützen, da sie in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen. Speziell Patches für Browser-Plug-ins sollten also möglichst schnell nach ihrer Veröffentlichung zum Einsatz kommen. Darüber hinaus sollte man überprüfen, ob die installierten Plug-ins generell überhaupt benötigt werden. Dank aktueller HMTL-5-Standards lassen sich die meisten Websites auch ohne Flash Player, Silverlight und Java anzeigen. Wer Plug-ins tatsächlich benötigt, sollte sie so konfigurieren, dass sie die Zustimmung des Anwenders einholen, bevor sie Inhalte abspielen. Dieses Feature namens “Click-To-Play” bieten unter anderen Firefox und Chrome.

Downloads

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

2 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

2 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

2 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

3 Tagen ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

3 Tagen ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

3 Tagen ago