Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Flash-Player deaktivieren! Sicherheits-Update lässt kritische Lücke offen

Adobe hat ein Sicherheitsupdate für seinen Flash-Player herausgegeben. Allerdings bleibt Flash verwundbar, da es eine kritische Schwachstelle offen lässt. Nutzer sollten das Plug-in deshalb bis auf Weiteres stilllegen.

Mit einem Sicherheitsupdate schließt Adobe eine Sicherheitslücke im Flash-Player, die bereits aktiv von Cyber-Ganoven ausgenutzt wird. Es handelt sich dabei aber nicht um die Lücke, über die heise Security vergangenen Mittwoch berichtete. Flash bleibt weiter angreifbar und sollte umgehend deaktiviert werden.

Alarmstufe Rot – trotz Patch


Du musst angemeldet sein, um Bilder zu sehen.

Das in Chrome enthaltene Flash-Plugin ist unabhängig vom auf dem System installieren Flash Player und muss separat deaktiviert werden.
Du musst angemeldet sein, um Bilder zu sehen.


Durch die Schwachstelle, die der Patch schließt, umgehen Angreifer die Speicherverwürfelung von Windows, das sogenannte Address Space Layout Randomization (ASLR) – eine Schutzfunktion, die das Ausnutzen von Sicherheitslücken erschwert. Die aktuelle (weiterhin verwundbare) Version heißt unter Windows und Mac OS X 16.0.0.287 und unter Linux 11.2.202.438.

Adobe stellt in seinem Advisory klar, dass es sich dabei nicht um die am Mittwoch bekannt gewordene Schwachstelle handelt. Diese werde derzeit noch untersucht. Auch die gerade veröffentlichten Versionen sind also angreifbar – und werden bereits angegriffen. Inzwischen hat der Entdecker der Angriffe, der Virenforscher Kafeine, weitere Versuche mit dem kursierenden Exploit angestellt. Demnach können die Angreifer durch die noch nicht gepatchte Lücke sogar ein aktuelles Windows 8.1 mit Internet Explorer 11 kompromittieren.

Auch Firefox-Nutzer im Visier

Du musst angemeldet sein, um Bilder zu sehen.

Unter Windows 8.x bringt auch der Internet Explorer einen eigenen Flash Player mit, der extra deaktiviert werden muss.
Du musst angemeldet sein, um Bilder zu sehen.


Ferner wird der Exploit nun auch an Firefox-Nutzer ausgeliefert, die er ebenfalls erfolgreich mit Schadcode infiziert. Besucht man eine verseuchte Webseite mit Chrome, bleibt man derzeit verschont, was aber nicht bedeutet, dass man auf der sicheren Seite ist: Der Angriffscode wird schlicht nicht ausgeliefert, was sich jederzeit ändern kann.

Besser deinstallieren


Du musst angemeldet sein, um Bilder zu sehen.

Sieht man auf der Adobe-Testseite im rot markierten Bereich nur einen Platzhalter, hat man den Flash Player erfolgreich deaktiviert. Wenn er noch läuft, steht dort seine Versionsnummer.
Du musst angemeldet sein, um Bilder zu sehen.


Laut Kafeine kann ein Angreifer durch die Lücke beliebigen Code ins System einschleusen; demnach handelt es sich um eine kritische Lücke. Der Nutzer muss lediglich auf eine Webseite geraten, auf der das Exploit-Kit Angler lauert – und das kann jede sein. Die Lücke wird bereits aktiv ausgenutzt, daher sollte man den Flash-Player bis auf Weiteres stilllegen.

Der erste Schritt ist die Deinstallation der Software auf dem üblichen Weg. Google Chrome bringt darüber hinaus eine eigene Kopie des Plug-ins mit, die man über die die URL chrome://plugins/ abschalten kann. Das gleiche gilt für den Internet Explorer unter Windows 8 und aufwärts. Den Dialog zum Deaktivieren erreicht man hier über das Zahnrad-Symbol oben rechts, "Add-Ons verwalten", "Shockwave Flash Object".

Wer nicht ganz auf Flash verzichten will oder kann, dem bieten die meisten Browser eine Option namens Click-to-play, die dafür sorgt, dass Plug-ins erst ausführt werden, nachdem man mit der Maus auf einen Platzhalter geklickt hat. Ob der derzeit genutzte Browser das Flash-Plugin ausführt, kann man bei Adobe testen.

Quelle: heise
 
Kritische Lücke im Flash-Player: Adobe beginnt Update-Auslieferung

Adobe hat sich Zeit damit gelassen, eine schwerwiegende Lücke im Flash-Player zu stopfen: Nun werden seit Samstag endlich über den Auto-Updater sichere Versionen verteilt.

Adobe beginnt mit der Auslieferung von Updates für den Flash-Player, die eine seit Anfang der letzten Woche bekannte Sicherheitslücke (CVE-2015-0311) stopfen sollen. Die Version 16.0.0.296 werde laut Mitteilung seit dem 24. Januar an Nutzer der Flash-Laufzeitumgebung verteilt – sofern die Auto-Update-Funktion aktiviert ist. Eine Update-Fassung für den manuellen Download solle in der am 26. Januar beginnenden Woche folgen. Aktuell verwundbar sind unter Windows und Mac OS X die Versionen bis 16.0.0.287; unter Linux 11.2.202.438 und frühere.

Die als sehr kritisch eingestufte Lücke erlaubt Angreifern, aus der Ferne beliebigen Code in das System des Opfer einzuschleusen. Berichte legen nahe, dass das Leck auch bereits von Cyberganoven im Rahmen so genannter Exploit-Kits aktiv ausgenutzt wird. Das sind Baukästen, für die Erstellung von passend präparierten Web-Seiten, die kein technisches Wissen mehr erfordern, sondern mit GUI und Analysefunktionen auf die Bedürfnisse von Cyber-Gangs ohne großes Knowhow zugeschnitten sind. Diese Exploit-Kits werden im Internet teuer verkauft – professioneller Support und Updates inklusive. Das sorgt für massenhafte Verbreitung der Exploits. Umso erstaunlicher war es, dass Adobe mit dem Update letzten Mittwoch nicht zumindest auch einen schützenden Workaround verteilte.

Die Lücke erlaubt es, auch ein aktuelles Windows 8.1 mit Internet Explorer 11 zu kompromittieren, warnte deren Entdecker. Landet der Nutzer auf einer Webseite, auf der über Flash Schadcode verteilt wird – etwa durch Werbe-Banner von Drittseiten – ist es schon zu spät.

Wer das Flash-Update noch nicht einspielen kann, sollte Flash für die Zwischenzeit deinstallieren. Zum einen kann man dazu die Software auf dem üblichen Weg entfernen. Google Chrome bringt darüber hinaus eine eigene Kopie des Plug-ins mit, die man über die die URL chrome://plugins/ abschalten kann. Das gleiche gilt für den Internet Explorer unter Windows 8 und aufwärts. Den Dialog zum Deaktivieren erreicht man hier über das Zahnrad-Symbol oben rechts, "Add-Ons verwalten", "Shockwave Flash Object".

Wer nicht ganz auf Flash verzichten will oder kann, dem bieten die meisten Browser eine Option namens Click-to-play, die dafür sorgt, dass Plug-ins erst ausführt werden, nachdem man mit der Maus auf einen Platzhalter geklickt hat. Ob der derzeit genutzte Browser das Flash-Plugin ausführt, kann man bei Adobe testen.

[UPDATE, 25.01.2015, 18:05]
Inzwischen stellt Adobe auch die Version 16.0.0.296 für Windows und Mac OS x sowie 11.2.202.440 für Linux zum manuellen Download bereit.

Quelle: heise
 
Flash-Player deaktivieren! Schon wieder Angriffe auf ungepatchte Lücke

Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden.

Erneut nutzen Online-Ganoven eine zuvor unbekannte Sicherheitslücke im Flash Player aus. Die Lücke klafft in allen Flash-Versionen, einschließlich der erst vor einer Woche veröffentlichten Version 16.0.0.296. Laut der Antivirenfirma Trend Micro hat passender Angriffscode bereits Einzug in ein Exploit-Kit (vermutlich Angler) gehalten.

DailyMotion greift an
Das Unternehmen hat den Exploit auf dem populären Videoportal DailyMotion entdeckt. Alleine die Nutzer von Trend Micro haben ihn mehrere tausend Mal abgerufen, wie eine Auswertung von Telemetriedaten ergab. Der Angriffscode ist offenbar über ein Anzeigennetzwerk auf das Videoportal gelangt. Es ist daher wahrscheinlich, dass weitere Sites als Virenschleudern fungieren. Der kritischen Zero-Day-Lücke wurde die CVE-Nummer CVE-2015-0313 zugeteilt.

Laut Adobe sind die folgenden Versionen des Flash-Players verwundbar:

  • Adobe Flash Player 16.0.0.296 und älter für Windows und Macintosh
  • Adobe Flash Player 13.0.0.264 und älter für
  • Adobe Flash Player 11.2.202.440 und älter für Linux

Diese Woche wird gepatcht
Die aktuellen Angriffe zielen offenbar auf Nutzer von Windows 8.1 ab, die mit dem Internet Explorer oder Firefox surfen. Das muss allerdings nicht heißen, dass alle anderen auf der sicheren Seite sind – schließlich können die Angreifer ihren Code jederzeit anpassen. Adobe hat einen Patch für diese Woche angekündigt; das wäre bereits der vierte im noch jungen Jahr. Bis das Sicherheitsupdate bereit steht, sollte man Flash deaktivieren. Da der Schadcode über Anzeigennetzwerke verteilt wird, kann er überall lauern.

Quelle: Heise
 
Adobe verteilt wichtiges Sicherheits-Updates für Flash – zumindest etwas

Adobe hat mit der Auslieferung des Updates begonnen, das die kritische Schwachstelle im Flash Player stopfen soll. Die Version 16.0.0.305 wird derzeit nur über den Auto-Updater verteilt – der manuelle Download soll im Laufe des Donnerstags möglich werden.

Adobe verteilt seit kurzem die Flash-Version 16.0.0.305, das die seit Montag bekannte Zero-Day-Lücke schließen soll. Da die Lücke bereits aktiv ausgenutzt wird, sollten Flash-Nutzer nicht zögern, das Update zu installieren. Aktuell wird es allerdings nur über den Update-Manager des Flash Players verteilt, der manuelle Download soll noch im Laufe des Donnerstags zur Verfügung stehen. Auch die Aktualisierung für die integrierten Flash-Versionen in Chrome und dem Internet Explorer 10 und 11 lassen noch auf sich warten.

Betroffen sind Adobe zufolge die Versionen 16.0.0.296 und älter für Windows und Mac OS X sowie die Version 13.0.0.264 und älter. Steht die Aktualisierung noch nicht bereit, sollte das Plug-in vorsichtshalber deaktiviert werden.

Neue Details
Inzwischen sind weitere Details zu der Natur der Lücke bekannt. Laut einer Analyse von Trend Micro handelt es sich um eine Use-after-Free-Lücke, die beim Zusammenspiel von Hauptprozess und Workern in einer Multithread-Anwendung entsteht. Durch die Schwachstelle kann ein Angreifer beliebigen Code zur Ausführung bringen. Auch zu den beobachteten Angriffen gibt es neue Details: Demnach wird die Schwachstelle bereits seit Anfang Dezember von Cyber-Kriminellen missbraucht.

Der Angriffscode wird von einem Exploit-Kit namens HanJuan ausgeliefert. Er wird über ein Anzeigennetzerwerk verteilt und hat es so sogar auf prominente Webseiten wie das Videoportal DailyMotion geschafft. Da er dem Exploit zur Lücke CVE-2015-0311 stark ähnelt, geht Trend Micro davon aus, dass er von der gleichen Person entwickelt wurde. Die Sicherheitsfirma hat dem Exploit auf Google Chrome losgelassen und berichtet, dass er zwar die Flash-Lücke ausnutzen, nicht aber aus der Sandbox ausbrechen kann.

Adobe liefert mit dieser Aktualisierung bereits den vierten Patch für den Flash Player in diesem Jahr aus. Das letzte Update liegt erst eineinhalb Wochen zurück.

Quelle: heise
 
AW: Flash-Player deaktivieren! Sicherheits-Update lässt kritische Lücke offen

also ich habe die 16 00 305 Version ! Heißt es das diese nun sicher ist oder ?
 
AW: Flash-Player deaktivieren! Sicherheits-Update lässt kritische Lücke offen

Beim Flash Player ist man eigentlich nie sicher ;)

Jedenfalls ist die Version 16.0.0.305 diejenige, die gestern via Auto Update Funktion von Adobe ausgeliefert wurde.

Gruß

Fisher
 
Zurück
Oben