FireEye warnt vor Angriffen auf kürzlich gepatchte Flash-Lücke

Hacker haben nur rund zwei Wochen benötigt, um einen Exploit für die jüngste Zero-Day-Lücke in Adobes Flash Player zu entwickeln und Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Darauf weist der Sicherheitsforscher Kafeine hin. Demnach wurde die Lücke in das bei Cyberkriminellen beliebte Exploit Kit Magnitude implementiert.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2016-4117 vom Sicherheitsanbieter FireEye. Anfänglich wurde sie nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Adobe warnte schließlich am 10. Mai vor dem Exploit. Zwei Tage später folgte ein Patch, der auch 24 weitere Löcher stopfte.

Magnitude wiederum nutzt die Anfälligkeit seit vergangenem Samstag. Offenbar ist der Exploit aber noch nicht in der Lage, die Lücke auszunutzen. Kafeine geht allerdings davon aus, das kommende Updates für Magnitude dies ändern werden.

In seinem Blog weist der Forscher zudem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Letzteres verbreite derzeit offenbar eine Variante der Malware Dridex an deutsche Nutzer.

HIGHLIGHT

Samsung Galaxy TabPro S im Test

Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent

Exploit Kits setzen in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein, um Malware zu verteilen. Die Schadprogramme werden oftmals beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es kommt aber auch eine Technik namens Malvertising zum Einsatz, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Nutzer zu einem Exploit Kit weiterzuleiten.

Da diese Exploit-Sammlungen in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen, kann man sich durch die zeitnahe Installation von verfügbaren Updates am besten vor ihnen schützen. Gerade Patches für Browser-Plug-ins sollten also möglichst unverzüglich nach ihrer Veröffentlichung eingespielt werden. Darüber hinaus empfiehlt sich es zu prüfen, ob die installierten Plug-ins überhaupt benötigt werden. Die meisten Websites lassen sich dank aktueller HMTL-5-Standards auch ohne Flash Player, Silverlight und Java anzeigen. Wer auf Plug-ins angwiesen ist, sollte sie so konfigurieren, dass sie nicht automatisch Inhalte abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als „Click-To-Play“ bekannte Feature bieten unter anderen Firefox und Chrome.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago