Deutsch | English

Update: "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar

7. Juni 2018
Update: 8. Juni 2018

Beschreibung

Adobe hat bekanntgegeben, dass es aktuell eine kritische Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv ausgenützt wird.

CVE-Nummer: CVE-2018-5002

Update: 8. Juni 2018

CVE-Nummern: CVE-2018-4945, CVE-2018-5000, CVE-2018-5001, CVE-2018-5002

Adobe hat ein entsprechendes Update veröffentlicht, die Details befinden sich unter https://helpx.adobe.com/security/products/flash-player/apsb18-19.html.

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe beliebigen Programmcode mit den Rechten des angemeldeten Benutzers ausführen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player Desktop Runtime 29.0.0.171 und früher für Windows, Macintosh und Linux
  • Adobe Flash Player für Google Chrome 29.0.0.171 und früher für Windows, Macintosh, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 29.0.0.171 und früher, für Windows 8.1 und Windows 10

Abhilfe

Laut Adobe wird die Lücke momentan nur via in Microsoft Office-Dokumenten eingebetteten Flash-Inhalten ausgenutzt, die per Email verteilt werden. Wo möglich, empfehlen wir daher, solche Dokumente auf Mail-Gateways, Firewalls etc. auszufiltern.
  • In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig, um Multimedia-Inhalte konsumieren zu können - hier ist eine Deinstallation (so möglich) die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.
  • Update: 8. Juni 2018

  • Microsoft hat in seinem Security Advisory einen Workaround veröffentlich, mit dem sich Flash auch in Office Produkten deaktivieren lässt.
Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Advisory APSB18-19 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
Meldung bei Heise.de
https://www.heise.de/security/meldung/Notfall-Patch-Angriffe-auf-Flash-Player-unter-Windows-4073238.html
Microsoft Security Advisory (englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180014
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
2. Oktober 2018 | Beschreibung Adobe ...
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
19. September 2018 | Beschreibung Adobe ...
mehr ...
Der nächste Meilenstein: [CERT.at #1000000]
26. September 2018 | ...
DoS-Schwachstelle im Kernel - keine Panik!
7. August 2018 | In der ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/6/8 - 14:50:24
Haftungsausschluss / Datenschutzerklärung