Adobes Fix für CVE-2011-0609

Gestern Nachmittag hat Adobe seinen Fix für die Sicherheitsanfälligkeit CVE-2011-0609 veröffentlicht und so den Advisory der letzten Woche, der die neueste 0-Day-Lücke in Flash behandelte, wieder wettgemacht. Kaspersky Lab-Produkte haben die Variante diese Woche als „Trojan-Dropper.MSExcel.SWFDrop“ erkannt.

Während wir in der letzten Woche die Zweckmäßigkeit der Flash-Funktion in Excel-Dokumenten in Frage stellten, versendeten Angreifer E-Mails mit eben genau dieser Art von Dateianhängen. Die Statistiken unseres Kaspersky Security Network ermittelten lediglich eine geringe Zahl weltweit versendeter Nachrichten, was darauf schließen lässt, dass die Angreifer diese 0-Day-Attacke gezielt nutzen.

Obwohl nur wenige Angriffe mit diesem ungewöhnlichen Mix aus Microsoft Office- und Flash-Implementierungen beobachtet wurden, bleibt dennoch die Frage, warum die Bereitstellung von Adobe-Patches auch an dieser Stelle wieder so lange dauerte? Auf der einen Seite wurde das Update für Google Chrome für dieselbe Flash-Schwachstelle am vergangenen Dienstag fast umgehend veröffentlicht, was teilweise der engen Integration von Chrome zu Flash geschuldet war. Das Chrome Entwicklungsteam rühmt sich seiner hohen Sicherheitsstandards – der Browser ist dementsprechend aufgebaut, und Sicherheit ist ein wesentlicher Teil ihres Prozesses. Die Sicherheitsupdates für Chrome sind sauber, einfach und schnell.

Auf der anderen Seite haben wir den Rest der Welt, der Flash verwendet (was laut Adobe fast 99% aller mit dem Internet verbundenen PCs sind), mit einer sicherheitsanfälligen Software im Web surfte und dem ein paar komplizierte Abhilfemaßnahmen angeboten wurden, als die Angreifer ihr nächstes gewinnbringendes Ziel ins Fadenkreuz nahmen. Gleichzeitig ist Flash eine der anfälligsten Anwendungen im Web, was bedeutet, dass die User ihr Produkt nicht ständig aktualisieren – die zahlreichen Update-Versionen sind nicht zwangsläufig sauber, einfach oder schnell.

Für Reader X war Adobes Sandbox ein Schritt in die richtige Richtung. Allerdings reagieren Angreifer mit Verbesserungen ihrer eigenen Kreationen. Eine Sandbox verzögert die Ausnutzung von Sicherheitslücken, sie stoppt die Ausnutzung jedoch nicht: Diesen Monat gewann Stephen Fewer den Hacker-Wettbewerb Pwn2Own mit einem Angriff, bei der er drei Anfälligkeiten miteinander verknüpfte, um aus der Sandbox des Internet Explorers auszubrechen und ein auch mit den Sicherheitsfunktionen DEP/ASLR geschütztes Windows 7 System zu kompromittieren. In der Zwischenzeit freuen wir uns über weitere Verbesserungen und mehr Tempo in diesem unvermeidlichen Patch-Prozess. Und aktualisieren Sie bitte Ihre Adobe Reader-, Flash- und Acrobat-Software auf die neuesten Versionen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.