FireEye warnt vor Angriffen auf kürzlich gepatchte Flash-Lücke

Hacker haben nur rund zwei Wochen benötigt, um einen Exploit für die jüngste Zero-Day-Lücke in Adobes Flash Player zu entwickeln und Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Darauf weist der Sicherheitsforscher Kafeine hin. Demnach wurde die Lücke in das bei Cyberkriminellen beliebte Exploit Kit Magnitude implementiert.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2016-4117 vom Sicherheitsanbieter FireEye. Anfänglich wurde sie nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Adobe warnte schließlich am 10. Mai vor dem Exploit. Zwei Tage später folgte ein Patch, der auch 24 weitere Löcher stopfte.

Magnitude wiederum nutzt die Anfälligkeit seit vergangenem Samstag. Offenbar ist der Exploit aber noch nicht in der Lage, die Lücke auszunutzen. Kafeine geht allerdings davon aus, das kommende Updates für Magnitude dies ändern werden.

In seinem Blog weist der Forscher zudem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Letzteres verbreite derzeit offenbar eine Variante der Malware Dridex an deutsche Nutzer.

HIGHLIGHT

Samsung Galaxy TabPro S im Test

Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent

Exploit Kits setzen in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein, um Malware zu verteilen. Die Schadprogramme werden oftmals beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es kommt aber auch eine Technik namens Malvertising zum Einsatz, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Nutzer zu einem Exploit Kit weiterzuleiten.

Da diese Exploit-Sammlungen in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen, kann man sich durch die zeitnahe Installation von verfügbaren Updates am besten vor ihnen schützen. Gerade Patches für Browser-Plug-ins sollten also möglichst unverzüglich nach ihrer Veröffentlichung eingespielt werden. Darüber hinaus empfiehlt sich es zu prüfen, ob die installierten Plug-ins überhaupt benötigt werden. Die meisten Websites lassen sich dank aktueller HMTL-5-Standards auch ohne Flash Player, Silverlight und Java anzeigen. Wer auf Plug-ins angwiesen ist, sollte sie so konfigurieren, dass sie nicht automatisch Inhalte abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als „Click-To-Play“ bekannte Feature bieten unter anderen Firefox und Chrome.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago