Adobe schließt außerplanmäßig 24 Lücken im Flash Player

SicherheitVirus
Flash Player (Grafik: Adobe)

Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpressermalware CERBER verbreitet.

Wie angekündigt hat Adobe eine dringende Sicherheitsaktualisierung für den Flash Player freigegeben. Sie beseitigt nicht nur die Schwachstelle, auf die der Anbieter seit Wochenbeginn hinweist, sondern auch gleich 23 weitere schwerwiegende Anfälligkeiten. Alle erlauben gegebenenfalls das Einschleusen und Ausführen von Schadcode. Dadurch könnten Angreifer die komplette Kontrolle über ein System übernehmen.

Flash Player Logo (Grafik: Adobe)

Verwundbar sind Rechner mit Flash Player 21.0.0.197 oder 18.0.0.333 und früher für Windows und Mac OS X sowie Flash Player 11.2.202.577 und früher für Linux. Auch die in Chrome für Windows, Mac OS X, Linux und Chrome OS sowie Internet Explorer 11 für Windows 10 und 8.1 und Edge für Windows 10 integrierten Flash-Plug-ins bis einschließlich Version 21.0.0.197 sind unsicher.

Die Warnung vor einem Exploit für die Sicherheitslücke CVE-2016-1019 hat Adobe indes von Windows XP und Windows 7 auf alle Versionen des Microsoft-Betriebssystems ausgedehnt, also auch auf Windows 8.x und Windows 10. Allerdings funktioniert der Exploit nur mit älteren Flash-Versionen bis einschließlich 20.0.0.306. Ab Version 21.0.0.182 verfügt die Software über eine Sicherheitsfunktion, die Angriffe auf die Lücke verhindert.

Trend Micro nennt auch schon erste Einzelheiten zur Ausnutzung der Zero-Day-Lücke. Der Exploit ist demnach Bestandteil des Magnitude Exploit Kit, das wiederum die Crypto-Ransomware CERBER verbreitet. Eine Analyse des Magnitude-Traffics aus dem Zeitraum zwischen 31. März und 6. April zeigt, dass neben Taiwan und Frankreich vor allem Nutzer in Deutschland betroffen sind. 7,54 Prozent des weltweiten Magnitude-Traffics wurden hierzulande registriert.

Entdeckt wurde die Zero-Day-Lücke vom Sicherheitsforscher Kafeine, der für Proofpoint arbeitet. Genwei Jiang, Sicherheitsforscher bei FireEye, der bei der Analyse des Exploits geholfen hat, lobt in einem Blogeintrag aber vor allem Adobes Bemühungen, Flash Player sicherer zu machen. “Das ist nicht das erste Mal, das Forschung zur Abschwächung von Exploits einen Zero-Day-Exploit unwirksam gemacht hat”, schreibt er. Techniken zur Abschwächung von Exploits seien für die Branche von unschätzbarem Wert. Ihre Weiterentwicklung, vor allem für häufig angegriffene Anwendungen wie Browser und Flash Player, “verändert die Spielregeln”.

Adobe rät Nutzern, nun unverzüglich auf die fehlerbereinigte Flash-Version 21.0.0.213 umzusteigen. Sie steht für Windows und Mac OS X zur Verfügung und wird auch von Google und Microsoft an die Nutzer von Chrome beziehungsweise Internet Explorer 11 für Windows 8.1 und Windows 10 sowie Edge für Windows 10 verteilt. Das Flash Player Extended Support Release liegt nun in der Version 18.0.0.343 vor. Linux-Nutzer sollten indes die Version 11.2.202.616 herunterladen und installieren. Adobe verteilt die Updates über das Flash Player Download Center und die integrierte Updatefunktion.

Download:

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

[mit Material von Stefan Beiersmann, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen