Zero-Day-Lücke in älteren Versionen des Flash Player entdeckt

SicherheitSicherheitsmanagement
Flash Player (Bild: Adobe)

Betroffen sind Version 18.0.0.232 und früher. Adobe hat die von Trend Micro entdeckte Lücke noch nicht bestätigt. Der Sicherheitsanbieter hat zugleich mit seiner Entdeckung darauf hingewiesen, dass eine weitere Flash-Lücke nun von Exploit Kits ausgenutzt wird. Die Aktualisierung des Flash Players auf die aktuellstes Version ist also dringend anzuraten.

Die Exploit-Kits Angler und Nuclear können seit Ende Oktober zwei weitere Lücken in Adobes Flash Player ausnutzen. Darauf hat jetzt Trend Micro hingewiesen. Die eine der beiden Lücken, die Angreifer nun verstärkt auszunutzen versuchen, trägt die Kennung CVE-2015-7645. Sie wurde von Trend Micro Mitte Oktober entdeckt und rund eine Woche später von Adobe mit einem außerplanmäßigem Patch geschlossen.

Offensichtlich ist es Kriminellen nun durch Reverse Engineering gelungen, Code zu erstellen, der die Lücke ausnutzen kann. Das scheint auch bei der zweiten, nun durch die Exploit Kits ausnutzbaren Lücke der Fall zu sein. Die CVE-Nummer dieser Schwachstelle hat Adobe noch nicht bestätigt. Sie steckt im Flash Player bis Version 18.0.0.232. Aktuell ist für Windows Version 19.0.0.226. Für CVE-2015-7645 sind alle Flash-Versionen bis einschließlich 19.0.0.207 anfällig. Angreifer können diese Lücke ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen.

Laut Trend Micro nutzen die Exploit-Kits nun den Schlüsselaustausch des Diffie-Hellman-Protokolls, um ihren Netzwerkverkehr zu verbergen und versuchen dadurch – teilweise erfolgreich – auch der Entdeckung durch Sicherheitsprodukte zu entgehen. Neu sei der Versuch, die Analyse des Schlüsselaustauschs durch die Schlüssellänge von 128 Byte zu erschweren. Angler habe dem “bislang ziemlich klaren und offensichtlichen Prozess eine gewisse Verschleierung hinzugefügt.”

Trend Micro hat zudem festgestellt, dass die Aktivitäten von Angler in der ersten Oktoberhälfte nachgelassen haben. Das Unternehmen vermutet, dass die Flash-Lücken hinzugefügt wurden, um wieder das frühere Niveau zu erreichen. In erster Linie würden bislang Nutzer in Japan, den Vereinigten Staaten und Australien angegriffen.

Exploit-Kits, also Sammlungen von Schadcode zur Aisnutzung von Sicherheitslücken, sind bei Kriminellen beliebt, um Rechner zu kompromittieren und Malware einzuschleusen. Sie unterstreichen aber auch die Notwendigkeit, verfügbare Sicherheits-Updates so schnell wie möglich zu installieren. Im Fall von CVE-2015-7645 haben Cyberkriminelle laut Trend Micro binnen weniger als 12 Tagen nach Veröffentlichung des Patches einen Exploit entwickelt und in ihre Sammlungen integriert.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen