Update: "Zero-Day"-Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt) - Patches jetzt verfügbar

8. Juli 2015

Update 8. Juli 2015, 17h

Beschreibung

Die gestern aufgetauchten ersten Vermutungen (siehe zB CERT.at Blog) zu einem möglichen "0-Day" Exploit in Adobe Flash Player wurden mittlerweile von Adobe bestätigt: Adobe Security Bulletin APSA15-03.

Zusätzlich wurde dieser Exploit nun auch in gängige Exploit Kits (zB Angler EK) integriert, und wird damit aktiv ausgenützt, um beispielsweise die "CryptoLocker"-Malware zu verteilen. Siehe dazu auch http://malware.dontneedcoffee.com/2015/07/hackingteam-flash-0d-cve-2015-xxxx-and.html.

CVE-Nummer: CVE-2015-5119.

Auswirkungen

Durch Ausnutzen dieser Lücke kann ein Angreifer vermutlich vollständige Kontrolle über betroffene Systeme erlangen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player 18.0.0.194 und ältere Versionen für Microsoft Windows und Mac OSX
  • Adobe Flash Player "Extended Support Release" 13.0.0.296 und ältere 13.x Versionen für Microsoft Windows und Mac OSX
  • Adobe Flash Player 11.2.202.468 und ältere Versionen für Linux

Abhilfe

Adobe hat für heute, 8. Juli 2015, entsprechende Updates angekündigt.

Bis dahin empfehlen wir dringend, den Adobe Flash Player zu deaktivieren. Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen werden, und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Grundsätzlich empfehlen wir auch, wo möglich, für alle Arten von Browser-Plugins auf solche "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Update 8. Juli 2015, 17h
Adobe hat nun entsprechende Updates veröffentlicht, siehe Adobe Security Bulletin APSB15-16.
Dieses Update schliesst auch viele andere Sicherheitslücken und sollte so rasch wie möglich installiert werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war. Zur Prüfung der installierten Version von Flash Player stellt Adobe eine eigene Webseite zur Verfügung.

Da Adobe mit der auf der üblichen Downloadseite bereitgestellten Version unter Umständen auch potentiell unerwünschte andere Software mitinstalliert, empfehlen wir, die aktualisierte Version des Flash Players von hier zu beziehen: https://www.adobe.com/products/flashplayer/distribution3.html.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Bulletin (englisch)
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html
Adobe Security Bulletin (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb15-16.html