Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)

23. Juli 2009

Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)

Wegen der Dringlichkeit und des Umfangs des Problems bittet CERT.at um Beachtung der folgenden Meldung:

Beschreibung

Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players, die auch von Adobe Reader und Acrobat benutzt wird, wird bereits aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.

Auswirkungen

Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie potentiell alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Da Flash eine beliebte und sehr weit verbreitete Technik auf Webseiten ist, wird sich der entsprechende Player auf fast allen Arbeitsplatzrechnern befinden, und auch auf vielen Servern, die eine graphische Benutzeroberfläche und einen Internet-Browser installiert haben.
Zusätzlich ist es möglich, Flash in PDF-Dateien einzubetten, und so PDF als Angriffsvektor zu benutzen (etwa als Attachment in Emails). Laut der Meldung des Internet Storm Centers sind folgende Versionen betroffen:
  • Adobe Flash Player Version 9 und 10
  • Adobe Acrobat Version 9.1.2

Abhilfe

Ein entsprechendes Update von Adobe ist noch nicht verfügbar.

Momentan sind keine anderen Möglichkeiten zur Abhilfe bekannt, auch ein Deaktivieren von JavaScript im Adobe Reader ist nicht ausreichend.
Laut verschiedenen Meldungen ist die Erkennungsrate von Virenscannern noch sehr niedrig (erst 7/41 getesten Virenscannern erkennen wenigstens einen der entsprechenden im Umlauf befindlichen Trojaner).

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Meldung des Internet Storm Centers
http://isc.sans.org/diary.html?storyid=6847
Blog-Eintrag des Adobe Product Security Incident Response Team (PSIRT)
http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html