FireEye warnt vor Angriffen auf kürzlich gepatchte Flash-Lücke

Es handelt sich um die Zero-Day-Lücke CVE-2016-4117. Exploits für die Schwachstelle finden sich inzwischen in den Exploit Kits Magnitude, Neutrino und Angler. Adobe verteilt seit 12. Mai ein Update, das die Anfälligkeit beseitigt.

Hacker haben nur rund zwei Wochen benötigt, um einen Exploit für die jüngste Zero-Day-Lücke in Adobes Flash Player zu entwickeln und Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Darauf weist der Sicherheitsforscher Kafeine hin. Demnach wurde die Lücke in das bei Cyberkriminellen beliebte Exploit Kit Magnitude implementiert.

Malware (Bild: Shutterstock)Entdeckt wurde die Schwachstelle mit der Kennung CVE-2016-4117 vom Sicherheitsanbieter FireEye. Anfänglich wurde sie nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Adobe warnte schließlich am 10. Mai vor dem Exploit. Zwei Tage später folgte ein Patch, der auch 24 weitere Löcher stopfte.

Magnitude wiederum nutzt die Anfälligkeit seit vergangenem Samstag. Offenbar ist der Exploit aber noch nicht in der Lage, die Lücke auszunutzen. Kafeine geht allerdings davon aus, das kommende Updates für Magnitude dies ändern werden.

In seinem Blog weist der Forscher zudem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Letzteres verbreite derzeit offenbar eine Variante der Malware Dridex an deutsche Nutzer.

HIGHLIGHT

Samsung Galaxy TabPro S im Test

Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent

Exploit Kits setzen in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein, um Malware zu verteilen. Die Schadprogramme werden oftmals beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es kommt aber auch eine Technik namens Malvertising zum Einsatz, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Nutzer zu einem Exploit Kit weiterzuleiten.

Da diese Exploit-Sammlungen in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen, kann man sich durch die zeitnahe Installation von verfügbaren Updates am besten vor ihnen schützen. Gerade Patches für Browser-Plug-ins sollten also möglichst unverzüglich nach ihrer Veröffentlichung eingespielt werden. Darüber hinaus empfiehlt sich es zu prüfen, ob die installierten Plug-ins überhaupt benötigt werden. Die meisten Websites lassen sich dank aktueller HMTL-5-Standards auch ohne Flash Player, Silverlight und Java anzeigen. Wer auf Plug-ins angwiesen ist, sollte sie so konfigurieren, dass sie nicht automatisch Inhalte abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als „Click-To-Play“ bekannte Feature bieten unter anderen Firefox und Chrome.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Adobe, Cybercrime, FireEye, Flash Player, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu FireEye warnt vor Angriffen auf kürzlich gepatchte Flash-Lücke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *