News

Neuer Adobe 0-Day-Angriff unter Beschuss

Adobe hat heute eine Sicherheitsanweisung zur Verfügung gestellt, mit der vor einer Sicherheitslücke in Flash Player, die Remotecodeausführung ermöglicht und die sich ebenfalls in Adobe Reader und Acrobat auswirkt, gewarnt wird.

Dieser als kritisch eingestuften Sicherheitsanfälligkeit wurde die Referenznummer CVE-2011-0609 zugewiesen.

Bei den aktuell beobachteten Angriffen wird eine schädliche, in ein Excel-File eingebettete SFW-Datei verwendet. Damit die Sicherheitslücke in Flash ausgenutzt werden kann, muss das Opfer zunächst die schädliche XLS-Datei öffnen.

Eine derartige Struktur eignet sich vortrefflich für gezielte Angriffe. Daher ist es auch nicht weiter überraschend, dass tatsächlich Berichte über gezielte Angriffe bekannt geworden sind.

Bei Testläufen wurde festgestellt, dass das betreffende Exploit in Windows 7 keinen erfolgreichen Angriff durchführen konnte, während es in Windows XP funktionierte. Dennoch ist es wahrscheinlich, dass ein ROP-Exploit diese Lücke auch unter Windows 7 ausnutzen könnte.

Es mag altmodisch klingen, aber der Sinn und Zweck von eingebetteten SWFs in Excel-Dokumenten will sich mir einfach nicht erschließen. Meiner Meinung nach haben wir hier ein wunderbares Beispiel für ein Übermaß an Funktion in einem Produkt, wodurch dann Sicherheitsprobleme entstehen.

Insofern wäre es großartig, wenn entweder Microsoft eine Option zur Deaktivierung dieser überzähligen Features einbauen oder aber Adobe zwecks Reduzierung der Angriffsfläche eine solche Integration nicht zulassen würde.

Der Grund, warum die Angreifer Excel als Vehikel benutzen, ist simpel: Auf diese Weise lässt sich der Angriff ganz einfach via E-Mail ausführen. Seien Sie also besonders vorsichtig, wenn Sie Excel-Dateien erhalten, die Sie nicht angefordert haben.

Adobe wird im Laufe der Woche ab dem 21. März ein entsprechendes Patch veröffentlichen; für Reader X hingegen wird erst am 14. Juni ein Patch zur Verfügung stehen, da sein Schutzmodus laut Adobe ausreichende Abwehrmaßnahmen bietet.

Kommentare

Bitte loggen Sie sich zuerst ein, wenn Sie diesen Artikel kommentieren möchten.

Neuer Adobe 0-Day-Angriff unter Beschuss

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach