Mike Bailey, leitender Sicherheitsforscher bei Foreground Security, hat die Sicherheitsrichtlinien von Adobes Flash Player kritisiert. Er will einen Ansatz für einen Exploit gefunden haben, der die Richtlinien für den Ursprung von Flash-Objekten missbraucht, um Websites mit von Nutzern generierten Inhalten anzugreifen.
„Adobe sollte die Implementierung der Sicherheitsrichtlinien modifizieren, damit nicht mehr beliebige Inhalte ohne Erlaubnis Zugriff auf die Anwendung erhalten“, sagte Bailey. Als Beispiel führte er eine manipulierte Flash-Datei an, die sich als Bild getarnt auf Social Networks veröffentlichen lasse. Eine solche Datei sei in der Lage, Schadcode auszuführen, wenn sie in einem Browser geöffnet werde. Damit sei jeder in Gefahr, der das Bild betrachte. Im Detail beschreibt Bailey seine Untersuchungen in einem Blogeintrag.
Die Technik werde bisher noch nicht aktiv für Angriffe eingesetzt, so Bailey. Eine Vielzahl von Websites, darunter auch Google Mail, sei anfällig. Adobe kenne das Problem schon seit einiger Zeit, könne das Problem aber nicht beheben, ohne das viele Flash-Inhalte und Anwendungen im Internet unbrauchbar würden.
Administratoren könnten Änderungen an ihren Websites vornehmen, um das Risiko zu minimieren. Anwendern empfiehlt Bailey, Flash vollständig zu deaktivieren. Unter Firefox rät er, das Plug-in NoScript zu nutzen, das Java und Flash von nicht vertrauenswürdigen Websites blockiert.
„Adobe hat immer empfohlen, keine beliebigen Uploads von Flash-Inhalten auf vertrauenswürdige Domains zu erlauben“, heißt es in einer Erklärung des Softwareanbieters. Dies führe zu Missbrauchsmöglichkeiten wie der von Bailey beschriebenen. Adobe stelle Entwicklern Anleitungen und ein Whitepaper zum sicheren Hosting von Flash-Inhalten zur Verfügung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…