Skip to main content

Adobe Patches aktiv ausgenutzt Schwachstellen in Flash Player

Adobe Systems veröffentlichte Notfall - Sicherheitsupdates für Flash Player, um eine Sicherheitslücke zu schließen, die seit Anfang des Monats bei Angriffen gegen Benutzer ausgenutzt wurde.

Die Angriffe wurden von Sicherheitsforschern von Kaspersky Lab entdeckt und gestartet eine Website, die vom syrischen Justizministerium eingerichtet wurde, um Beschwerden über Gesetzesverstöße entgegenzunehmen. Es ist nicht klar, wer hinter dem Angriff stand, aber die Seite war in der Vergangenheit von Hackern kompromittiert worden.

"Wir haben am 14. April eine Probe des ersten Exploits erhalten, eine Probe des zweiten kam am 16. April", Vyacheslav Zakorzhevsky, Leiter der Arbeitsgruppe für Sicherheitslücken bei Kaspersky Lab, sagte am Montag in einem Blogbeitrag. "Der erste Exploit wurde am 9. April von KSN [dem Kaspersky Security Network] aufgezeichnet, als er durch eine allgemeine heuristische Signatur erkannt wurde."

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

While Die beiden Exploits nutzen die gleiche, bisher unbekannte Schwachstelle in Flash Player, die sie auf unterschiedliche Weise an die Nutzer richtet. Ein Exploit könnte verwendet worden sein, um einen Computer mit installiertem Flash Player zu infizieren, aber der zweite benötigt Adobe Flash Player 10 ActiveX und das Cisco MeetingPlace Express Add-In, das auf den Zielsystemen installiert werden soll.

Das Cisco Unified MeetingPlace Express ist ein von Cisco Systems und den Kaspersky-Forschern entwickeltes Web-Collaboration- und Videokonferenz-Produkt glaubt, dass die Exploit-Autoren versuchen, ihre Ziele auszuspionieren.

Hacker fliehen aus dem Coop

Es ist nicht bekannt, welche Art von Malware die Exploits geliefert haben weil die Payload-Dateien, die sie zum Herunterladen und Ausführen auf den Opfer-Computern entworfen hatten, zu dem Zeitpunkt, zu dem die Angriffe entdeckt wurden, vom Remote-Server entfernt wurden.

Angesichts der Art der Site, auf der die Exploits gehostet und Die Tatsache, dass alle identifizierten Opfer - sieben einzigartige Nutzer - in Syrien beheimatet waren, "wir glauben, dass der Angriff darauf ausgerichtet war, syrische Dissidenten, die sich über die Regierung beschweren, anzusprechen", sagte Za sagte korzhevsky.

Die Sicherheitslücke wurde am Montag im neu veröffentlichten Flash Player 13.0.0.206 für Windows und Mac und Flash Player 11.2.202.356 für Linux behoben. Die Flash Player-Versionen im Lieferumfang von Google Chrome, Internet Explorer 10 unter Windows 8 und Internet Explorer 11 unter Windows 8.1 werden automatisch über die entsprechenden Aktualisierungsmechanismen dieser Browser korrigiert.

"Wir haben zwar nur eine begrenzte Anzahl gesehen Um diese Sicherheitsanfälligkeit auszunutzen, empfehlen wir Benutzern dringend, ihre Versionen der Adobe Flash Player-Software zu aktualisieren ", sagte Zakorzhevsky per E-Mail. "Es ist möglich, dass Kriminelle, sobald Informationen über diese Sicherheitslücke bekannt werden, versuchen, diese neuen Exploits zu reproduzieren oder die vorhandenen Varianten zu erhalten und sie für andere Angriffe zu verwenden."

Cyberkriminelle werden wahrscheinlich versuchen, auch von dieser Sicherheitslücke zu profitieren mit einem Patch verfügbar, weil es einige Zeit dauern wird, bis alle Benutzer ihre Flash Player-Installationen aktualisieren, sagte Zakorzhevsky. "Leider ist diese Sicherheitslücke für eine Weile gefährlich."

Die Meldung dieses Zero-Day-Exploits von Flash Player kommt nach Samstag. Microsoft warnte Kunden vor Angriffen, die eine zuvor unbekannte Sicherheitslücke in Internet Explorer ausnutzten.