Hacking-Team-Daten enthalten Details zu Zero-Day-Lücken in Flash Player

Forscher von Trend Micro haben bei der Analyse der bei dem Angriff auf Hacking Team entwendeten Daten Details zu bisher unbekannten Sicherheitslücken in Adobe Flash Player gefunden. Die Unterlagen enthielten sogar zwei funktionsfähige Exploits. Eine der beiden Lücken habe der italienische Hersteller von Spähsoftware für Regierungen sogar als „schönsten Flash-Bug in den vergangenen vier Jahren“ bezeichnet.

Einen dritten Exploit hat Hacking Team für die Flash-Player-Schwachstelle mit der Kennung CVE-2015-0349 entwickelt. Für sie liegt allerdings seit April 2015 ein Patch vor.

In den Dateien fand sich laut Trend Micro neben den Exploits auch Beispielcode für eine der Flash-Zero-Day-Lücken, der den Windows-Taschenrechner öffnen kann. Er kann gegen die Browser Internet Explorer, Chrome, Firefox und Safari eingesetzt werden.

Bei einem der Fehler in Flash Player handelt es sich um einen Use-after-free-Bug. Er lässt sich den Forschern zufolge ausnutzen, um die in Windows 10 enthaltene Sicherheitsfunktion Control Flow Guard zu umgehen, die indirekte Speicheraufrufe von Shellcode-Adressen verhindern soll. Ein ähnliches Verfahren sei auch schon für CVE-2015-0349 beim Hackerwettbewerb Pwn2Own 2015 verwendet worden.

Aus den Unterlagen geht offenbar auch hervor, dass Hacking-Team-Mitarbeiter zur Absicherung von Systemen schwache Passwörter benutzt haben. Ein Root-Passwort eines Servers lautete offenbar „P4ssword“. Hacking-Team-Gründer Christian Pozzi soll außerdem „wolverine“ und „universo“ als Kennwort verwendet haben.

Motherboard war indes nach eigenen Angaben in der Lage, den Hintermann des Angriffs auf Hacking Team zu kontaktieren. Dem Blog zufolge handelt es sich um Phineas Fisher, der im vergangenen Jahr auch in die Systeme der Gamma Group, dem Hersteller der umstrittenen Software FinFisher, eingebrochen war.

Gestern bekannte sich Fisher zudem per Twitter zu dem Angriff und kündigte an: „Ich werde berichten, wie Hacking Team gehackt wurde, sobald sie genug Zeit hatten, vergeblich zu versuchen herauszufinden, was passiert ist, und aus dem Geschäft sind.“

[mit Material von Charlie Osborne, ZDNet.com, und Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

2 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

5 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago