Flash Player: Adobe warnt vor Zero-Day-Lücke
Cyberkriminelle nutzen die Sicherheitslücke bereits aktiv aus. Betroffen ist die jüngste Flash-Player-Version 16.0.0.296. Experten raten den Player vorübergehend abzuschalten. Adobe will noch diese Woche einen Patch bereitstellen.
Adobes Flash Player ist erneut durch eine Zero-Day-Lücke gefährdet. Cyberkriminelle nutzen die Sicherheitslücke bereits für Malvertising-Attacken. Dafür verwenden sie manipulierte Werbeanzeigen. Betroffen ist Flash Player 16.0.0.296. Diese hatte Adobe erst vor etwa einer Woche veröffentlicht, um eine andere, ebenfalls als kritische eingestufte Zero-Day-Lücke zu schließen.
Angreifer können über die Schwachstelle Schadcode einschleusen und die Kontrolle über ein betroffenes System übernehmen. Die Attacken richten sich momentan gegen Internet Explorer und Firefox unter Windows. Besucht ein Nutzer mit einem der beiden Browser eine manipulierte Website, lädt sich die Schadsoftware als Drive-by-Download automatisch herunter.
Nutzer sollten vorerst den Flash Player deaktivieren, rät Trend Micro. Die Wahrscheinlichkeit, dass weitere Cyberkriminelle die Sicherheitslücke für ihre Zwecke ausnutzen, sei groß. Adobe hat indes einen Patch noch für diese Woche versprochen.
Betroffen sind Flash Player 16.0.0.296 und früher sowie die Version 13.0.0.264 und früher für Windows und Mac OS X. Zudem ist Flash Player 11.2.202.440 für Linux fehlerhaft.
Alternativen für Reader, Photoshop & Co.
Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.
Elia Florio und Dave Weston von Microsoft sowie Peter Pi, Threat Analyst bei Trend Micro haben die Zero-Day-Lücke entdeckt. “Unseren Daten zufolge wurden Besucher der beliebten Site Dailymotion.com zu mehreren Sites umgeleitet, die möglicherweise zu der URL ‘hxxp://www.retilio.com/skillt.swf’ führten, wo der eigentliche Exploit gehostet wurde. Es ist wichtig darauf hinzuweisen, dass die Infektion automatisch geschieht, da Anzeigen so gestaltet sind, dass sie geladen werden, sobald ein Nutzer eine Seite besucht”, schreibt Pi im Trend-Micro-Blog.
Die Angriffe seien nicht auf Dailymotion beschränkt gewesen, glaubt Pi. Die Anzeigen hatte nämlich eine Werbeplattform geschalten. Demnach begann die Angriffswelle am 14. Januar und hatte am 27. Januar ihren Höhepunkt. Die meisten Opfer stammten aus den USA. Aktuell verteilt sich keine Malware mehr für die Flash-Lücke.
[mit Material von Stefan Beiersmann, ZDNet.de]