"Adobe Flash Player" deaktivieren
Zero-Day-Sicherheitslücke in Adobe Flash gefährdet Microsoft-Windows-Anwender
Anwender laufen Gefahr, dem "Angler-Exploit-Kit" ins Netz zu gehen
Eine neue Zero-Day-Sicherheitslücke greift "Adobe Flash" an, betroffen sind fast alle Nutzer von "Microsoft Windows", die die weitverbreiteten Browser "Firefox" und "Internet Explorer" nutzen. Angreifer können dadurch Code auf Windows-Rechnern ausführen und Malware installieren, ohne dass die Anwender es bemerken. Noch gibt es keinen Patch für die Schadsoftware das japanische IT-Sicherheitsunternehmen Trend Micro zeigt daher, wo die Gefahren liegen und was Anwender jetzt tun sollten.
Die Bedrohungsforscher Trend Micros haben in den vergangenen Tagen schadhafte SWF-Dateien untersucht, die vom Angler-Exploit-Kit genutzt werden. Sie sind demselben Zero-Day-Exploit zuzurechnen, der bereits bekannt ist, stammen nach Meinung der Trend Micro-Forscher jedoch aus einer anderen Infektionskette. Seit gestern konnte ein deutlicher Anstieg in der Aktivität des Schadsoftware-Servers verzeichnet werden.
Die von Trend Micro entdeckten Angriffe nutzen Banner-Werbung ("malvertisements") zur Verbreitung der Schadsoftware. Anwender droht Gefahr auch auf vertrauenswürdigen Websites, denn die Angriffe betreffen gezielt die Server von Drittanbietern, die Anzeigen auf legitimen und beliebten Websites bereitstellen. Erschwerend kommt hinzu, dass die Sicherheitslücke von einem Exploit-Kit verwendet wird einem Werkzeug, das Cyber-Kriminelle an andere Cyber-Kriminelle verkaufen, so dass diese auch Angriffe durchführen können. Im vorliegenden Fall handelt es sich um das "Angler-Exploit-Kit".
Was Anwender tun sollten
Die wichtigsten Dinge, die Anwender jetzt tun sollten, sind:
>> Sie sollten ihren Rechner und ihre Programme auf dem aktuellen Stand halten.
>> Sie sollten eine ausgereifte, umfangreiche Sicherheitslösung einsetzen.
>> Sie sollten den "Adobe Flash Player" deaktivieren. Wer dies nicht tun kann, sollte Werbe-Blocker-Software oder -Erweiterungen herunterladen.
Da es sich um eine Zero-Day-Sicherheitslücke handelt, ist der erste der gerade aufgeführten Schritte nicht ausreichend. Trend Micro wartet zum jetzigen Zeitpunkt noch auf einen Patch von Adobe. Sobald Adobe einen Patch veröffentlicht, sollten Anwender diesen so schnell wie möglich installieren.
Zum jetzigen Zeitpunkt gibt es keinen Hinweis darauf, dass die Angreifer auch Adobe Flash auf anderen Plattformen wie Mac oder Android im Visier haben. Dennoch sollten Nutzer dieser Plattformen sicherstellen, dass sie Sicherheits-Software installiert haben und sie sollten Patches von Adobe so schnell wie möglich installieren. (Trend Micro: ra)
Trend Micro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden