Neuer Zero-Day-Exploit in Adobe Flash Player entdeckt

Anwendern wird empfohlen, Flash zu deaktivieren, bis der Adobe ein Patch veröffentlicht. Von dem Leck sind neben der aktuellen Flash-Version 28.0.0.137 auch alle anderen Versionen betroffen.

Adobes Flash Player leidet an einem Zero Day Leck. Betroffen ist die aktuelle Version 28.0.0.137 und sowie ältere Releases. Die Warnung kam ursprünglich von dem südkoreanischen Computer Emergecy Response Team (koreanisch) (KR-CERT).

Bei dem Exploit scheint es sich um eine Flash SWF-Datei zu handeln, die in ein Word Doument eingebettet ist. Wie das KR-CERT mitteilt, verbreite sich der Schädling über Microsoft Office-Dokumente über Web-Seiten oder Spam-Mails.

Adobe Flash Player (Bild: Adobe)

Betroffen ist laut einem Advisory von Adobe der Flash Player von Windows 10 und Windows 8.1, Linux und macOS. Der Player für Chrome ist unter Windows, Linux, macOS und ChromeOS verwundbar. Adobe stuft das Leck als kritisch ein. Ein Angreifer kann darüber auf dem System beliebigen Code remote ausführen.

Der südkoreanische Sicherheitsforscher Simon Choi kommentiert auf Twitter das Sicherheitsleck und die Vermutung, dass Hacker aus Nordkorea diesen Schädling entwickelt und verbreitet haben. Ziel seien demnach vor allem Nutzer in Südkorea, die sich mit Nord Korea beschäftigen. Demnach wurde dieses Zero-Day-Leck seit November 2017 ausgenutzt.

Die KR-CERT rät dennoch, dass alle Anwender Adobe Flash Player deaktivieren sollten, solange bis Adobe mit einem Update das Leck behebt. Um sich gegen das Leck zu schützen, können Anwender Protected View for Office implementieren. Protected View öffnet Dateien, die als potentiell gefährlich eingestuft werden, im Read-Only-Modus. Wahlweise kann Flash Player konfiguriert werden, dass der Nutzer gewarnt wird, wenn der Player SWF-Inhalte abspielt. Details dazu liefert Adobe in den Administration Guides zu Flash Player 27.

Adobe teilt in dem Advisory mit, dass man das Leck CVE-2018-4878 kenne und dass es bereits in einigen eingeschränkten Attacken gegen Windows-Nutzer missbraucht werde. Weiter heißt es: „Adobe plant, dieses Leck in einem Release am 5. Februar zu schließen.“

VERANSTALTUNGSHINWEIS

SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg

Zusammen mit NetMediaEurope veranstaltet Solarwinds eine Vortragsreihe zum Thema "Einheitliches Monitoring für die IT-Komplexität von heute. Der Eintritt ist frei.

Themenseiten: Adobe, Flash Player, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Neuer Zero-Day-Exploit in Adobe Flash Player entdeckt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *