Adobes Flash Player leidet an einem Zero Day Leck. Betroffen ist die aktuelle Version 28.0.0.137 und sowie ältere Releases. Die Warnung kam ursprünglich von dem südkoreanischen Computer Emergecy Response Team (koreanisch) (KR-CERT).
Bei dem Exploit scheint es sich um eine Flash SWF-Datei zu handeln, die in ein Word Doument eingebettet ist. Wie das KR-CERT mitteilt, verbreite sich der Schädling über Microsoft Office -Dokumente über Web-Seiten oder Spam-Mails.
Betroffen ist laut einem Advisory von Adobe der Flash Player von Windows 10 und Windows 8 .1, Linux und macOS. Der Player für Chrome ist unter Windows, Linux, macOS und ChromeOS verwundbar. Adobe stuft das Leck als kritisch ein. Ein Angreifer kann darüber auf dem System beliebigen Code remote ausführen. Der südkoreanische Sicherheitsforscher Simon Choi kommentiert auf Twitter das Sicherheitsleck und die Vermutung, dass Hacker aus Nordkorea diesen Schädling entwickelt und verbreitet haben. Ziel seien demnach vor allem Nutzer in Südkorea, die sich mit Nord Korea beschäftigen. Demnach wurde dieses Zero-Day-Leck seit November 2017 ausgenutzt.
Die KR-CERT rät dennoch, dass alle Anwender Adobe Flash Player deaktivieren sollten, solange bis Adobe mit einem Update das Leck behebt. Um sich gegen das Leck zu schützen, können Anwender Protected View for Office implementieren. Protected View öffnet Dateien, die als potentiell gefährlich eingestuft werden, im Read-Only-Modus. Wahlweise kann Flash Player konfiguriert werden, dass der Nutzer gewarnt wird, wenn der Player SWF-Inhalte abspielt. Details dazu liefert Adobe in den Administration Guides zu Flash Player 27 .
Adobe teilt in dem Advisory mit, dass man das Leck CVE-2018-4878 kenne und dass es bereits in einigen eingeschränkten Attacken gegen Windows-Nutzer missbraucht werde. Weiter heißt es: „Adobe plant, dieses Leck in einem Release am 5. Februar zu schließen.“
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
Leave a comment