News 06.02.2018, 12:56 Uhr

Neue Flash-Lücke wird bereits ausgenutzt

Südkoreanische Behörden warnen vor einer neuen Sicherheitslücke in Adobe Flash. Nun wird ein wichtiges Update verteilt.
Update, 6. Februar 2018: Adobe liefert inzwischen das wichtige Update aus, mit dem die Lücke gestopft wird. Beim Chrome-Browser war die Schwachstelle schon einige Tage zuvor behoben worden. Durch das Update erhöht sich die Versionsnummer des Flash-Players von der Kennzeichnung 28.0.0.137 auf Version 28.0.0.161. Wenn Sie wissen möchten, ob Flash in Ihrem Browser aktiviert und in welcher Version es vorhanden ist, besuchen Sie diese Webseite: http://www.adobe.com/software/flash/about. 
Ursprünglicher Artikel:
Südkoreanische Behörden warnen vor einer heiklen Zero-Day-Sicherheitslücke in Adobe Flash. Von Zero-Day-Angriffen spricht man dann, wenn eine bislang noch ungepatchte Schwachstelle ausgenutzt wird. Laut der Sicherheitswarnung des südkoreanischen Computer Emergency Response Teams (kurz KR-CERT) sind alle aktuell verfügbaren Flash-Player-Versionen von der Sicherheitslücke betroffen. Bekannt wurde der Exploit gemäss einer internen Untersuchung von Adobe bereits im November letzten Jahres. Die Experten verdächtigen nordkoreanische Hacker, welche die Schwachstelle seither zum ersten Mal ausgenutzt haben. Die Angriffe hätten offenbar auf südkoreanische PCs abgezielt. In der Warnung des KR-Cert heisst es, dass es sich bei dem bösartigen Code um eine Flash-SWF-Datei handelt, die in Word-Dateien eingebettet sein kann. Die südkoreanische Behörde teilte mit, dass der Zero-Day-Exploit seit Mitte November 2017 aktiv genutzt werde, aber auch weltweit zur Gefahr werden könnte. Etwas beschwichtigend heisst es bei Adobe, dass die Angriffsziele eingrenzbar seien («limited, targeted attacks»). Aber auch der Flash-Entwickler klassifiziert den Exploit als «kritisch». Den Einträgen des Flash-Herstellers zufolge soll man vor allem auf der Hut sein vor E-Mails mit schädlichen Anhängen. Ein Update soll aber zusammen mit dem Patchday von Microsoft ab Montag, 5. Februar 2018 ausgeliefert werden.
Heads Up! 0day Flash Vulnerability actively exploited in targeted attacks in South Korea as reported by SANS ISC. Disable Flash per default and only enable it, if really necessary. Adobe confirmed the vulnerability and plans to release a patch next week. https://t.co/9D7n2qsMJS
— GovCERT.ch (@GovCERT_CH) 1. Februar 2018
Umstritten ist Flash schon seit Längerem. Adobe wirft die löcherige Technik selber bald über Bord. Konkret will Adobe ab Ende 2020 den Flash Player nicht mehr updaten und verteilen. Konkret heisst das, dass Adobe ab 2020 auch keine Flash-Updates mehr veröffentlicht. Daher haben die meisten grossen Tech-Konzerne wie Apple, Google, Microsoft und Facebook schon früher der Flash-Technik entsagt oder beginnen bereits damit, auf ein sicheres Pferd umzusatteln.

Zur Hölle mit Flash!

Am sichersten ist es, Flash zu deaktivieren oder zu deinstallieren. Zum Glück haben die meisten Browser-Hersteller sich seither zu drastischen Massnahmen entschieden und erlauben Flash-Inhalte nur noch auf Wunsch des Users. Laut dem KR-CERT scheint im Moment nur Firefox nicht anfällig zu sein auf webbasierte Angriffsziele. Wenn Sie wissen möchten, ob in Ihrem Browser Flash aktiviert und in welcher Version es vorhanden ist, besuchen Sie diese Webseite: http://www.adobe.com/software/flash/about. Die aktuelle Version ist seit Anfang Januar im Umlauf und trägt die Versionsnummer 28.0.0.0.137.
Flash sollte am besten einfach verschwinden. Öffnen Sie die Systemsteuerung und gehen Sie darin zu Programme und Funktionen (Windows 7) oder zu Programme und Features (Windows 10). Sie werden da oftmals zwei Einträge finden, nämlich Adobe Flash Player und Active X (IE). Beenden Sie erst alle momentan gestarteten Webbrowser (Chrome, Firefox, Edge, IE). Nun klicken Sie auf den Adobe-Flash-Eintrag in der Systemsteuerung und gehen Sie zu Deinstallieren. Es folgt ein Deinstallationsdialog, in dem Sie das Deinstallieren bestätigen. Wiederholen Sie das für alle in der Systemsteuerung aufgeführten Flash- oder Shockwave-Objekte.

Autor(in) Simon Gröflin



Kommentare
Es sind keine Kommentare vorhanden.