Deutsch | English

Update: "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches nun verfügbar

1. Februar 2018
Update: 7. Februar 2018

Beschreibung

Adobe hat bekanntgegeben, dass es aktuell eine kritische Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv ausgenützt wird.

CVE-Nummer: CVE-2018-4878

Es ist noch keine entsprechend gefixte Version verfügbar - Adobe hat eine solche für nächste Woche (beginnend mit 5. Februar 2018) in Aussicht gestellt.

Update: 7. Februar 2018

Adobe hat nun ein entsprechendes Update veröffentlicht, die Details finden sich unter https://helpx.adobe.com/security/products/flash-player/apsb18-03.html.

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe volle Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 28.0.0.137 und früher für Windows, Macintosh und Linux
  • Adobe Flash Player für Google Chrome 28.0.0.137 und früher für Windows, Macintosh, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 28.0.0.137 und früher, für Windows 8.1 und Windows 10

Abhilfe

Laut Adobe wird die Lücke momentan nur via in Microsoft Office-Dokumenten eingebetteten Flash-Inhalten ausgenutzt, die per Email und über Downloads auf Webseiten etc. verbreitet werden. Wo möglich, empfehlen wir daher, solche Dokumente auf Mail-Gateways, Firewalls etc. auszufiltern.
  • In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig, um Multimedia-Inhalte konsumieren zu können - hier ist eine Deinstallation die beste Option.
  • Adobe erwähnt auch den "Protected View for Office" als möglichen Workaround (Details siehe Meldung von Adobe)
  • Einspielen der von Adobe zur Verfügung gestellten Updates, sobald verfügbar
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Advisory APSA18-01 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
Meldung bei WinFuture
http://winfuture.de/news,101757.html
Adobe Security Bulletin APSB18-03 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update: "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches nun verfügbar
1. Februar 2018 | Update: ...
Kritische Sicherheitslücke in Mozilla Firefox - Patch verfügbar
31. Jänner 2018 | Beschreibung Mozilla ...
mehr ...
Meltdown & Spectre - don't panic
4. Jänner 2018 | Am 3 ...
Wartungsarbeiten Dienstag, 9.1.2018
4. Jänner 2018 | Am Dienstag ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/2/7 - 10:05:08
Haftungsausschluss