Flash-Exploit CVE-2018-4878 in the Wild: Es heißt reagieren

SicherheitDer Adobe Flash-Player kann nur als wandelnde Sicherheitslücke bezeichnet werden. Aktuell wird von Cyberkriminellen eine im Februar 2018 gepatchte Sicherheitslücke CVE-2018-4878 durch präparierte Word-Dateien ausgenutzt.


Anzeige

Am 10. April 2018 ist Patchday und Adobe wird voraussichtlich ein Update für den Adobe Flash Player herausbringen. Ich hatte im Blog-Beitrag April 2018 Patchday: MS schließt 10 kritische Sicherheitslücken bereits auf ein Flash Player-Update hingewiesen. Details über die Sicherheitslücke(n) liegen mir nicht vor. Was genau im Busch liegt, werden wir wohl morgen erfahren.

Flash-Exploit in the Wild

Aber die bisher unbekannten Sicherheitslücken im Flash-Player sind das eine Thema. Das andere Thema sind längst bekannte und von Adobe vor Monaten per Update geschlossene Sicherheitslücken, die aber weiterhin in den Systemen klaffen, weil diese nicht aktualisiert wurden.

Adobe hat bereits im Februar 2018 einen Patch für CVE-2018-4878 veröffentlicht, der den Adobe Flash Player auf die Version 28.0.0.161 hebt. Der Patch schließt auch eine Schwachstelle im Flash Player, die über präparierte Microsoft Office-Dokumente mit eingebetteten bösartigen Flash-Inhalten ausgenutzt wird.

In den Kreisen von Cyber-Kriminellen wird das letztes Jahr entdeckte Tool TreadKit benutzt, um neueste Exploits zur Ausnutzung von Schwachstellen in Word-Dokumente einzubinden. In der neuesten Fassung des TreadKit wurde der Exploit für die Sicherheitslücke CVE-2018-4878 integriert. Dies bedeutet, dass weniger erfahrene Hacker ThreadKit verwenden können, um mit dem Exploit versehene Office-Dateien zu erstellen und diese per E-Mails oder Downloads an potentielle Opfer zu verteilen. Wird die Word-Datei auf einem nicht gepatchten System geladen, kann bösartiger Code über die Flash-Sicherheitslücke ausgeführt werden.

The Register berichtet hier, dass in den letzten Tage eine Zunahme infizierter Word-Dokumente, die die Sicherheitslücke CVE-2018-4878 ausnutzen, beobachtet wurde. Der beste Ratschlag, den man momentan geben kann: Deinstalliert den Adobe Flash Player – und falls das nicht geht, deaktiviert den Flash Player. Wird Flash benötigt, sorgt dafür dass der Flash-Player auf dem neuesten Update-Stand ist.


Anzeige
Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Flash-Exploit CVE-2018-4878 in the Wild: Es heißt reagieren


  1. Anzeige
  2. Herr IngoW sagt:

    Es gibt noch Internetsieten die den Flash-Player nutzen, das Video oder sonst was kann man dann halt nicht ansehen. Das selbe Video gibts dann mei schon irgendwo anders als HTML5-Video.
    Bei mir ist der Fash-Player schon lange nicht mehr auf dem System (der im IE integrierte ist deaktiviert).
    Als normaler User braucht man den Flash-Player nicht mehr. Es kann sein das manche Spiele das noch brauchen.

  3. Andres Müller sagt:

    Adobe Flash, Apple Quicktime, Apple iTunes gehören zu den grössten und gefährlichsten Untoten der Consumer -Software Industrie.

    Diese Tools lassen das Herz des privaten und staatlichen Hackers höher schlagen, denn deren Eindringen in einen PC wird durch zahlreiche löchrige Schnittstellen vereinfacht.

    Bei Quicktime wurde das Ende des Support für Windows durch Apple schon Jahre zuvor angekündigt. Aber erst als Antivirus Hersteller in grosser Zahl ihre Nutzer eindringlich warnten wurde der Spuk vorderhand gestoppt. Doch noch immer gibt es Windows Rechner auf welchen Quicktime installiert ist oder zusammen mit zum Beispiel älterer Software installiert wird. Dennoch hatte ich gehofft das die Gesamtzahl dieser gefährlichen Software auf den Systemen zurück geht.

    Da hat mich doch Heute aber fast der Schlag getroffen als ich folgenden Text las:

    Wahnsinn wirklich …. iTunes im Microsoft Store steht unmittelbar bevor:

    https://www.macwelt.de/a/itunes-im-microsoft-store-steht-unmittelbar-bevor,3438740

    Ich kann es noch immer nicht fassen! iTunes war in der Vergangenheit unter Windows keineswegs weniger schlimm und oft aufgefallen als Quicktimes. Und ich wage es stark zu bezweifeln ob sich dies mit den neuen App -Versionen für den Windows Store wirklich langfristig ändert.

    Denn der Bock ist bereits im Garten (und so wie jetzt schon bei Flash ist es nur ein Ausrutscher mit der Maus weit weg bis man seine Browser-Toolbar mit Trojanern gewürzt hat) .

    So wie die (schlechte aber lukrative) Beziehung zwischen Microsoft und Apple auch in der Vergangenheit auf Risiko für den Anwender ausgetragen wurde wird es wohl wieder so herauskommen das bei Antivirus Forschern zuerst die Drähte glühen müssen, bevor Patches für iTunes eintreffen.

    Die Champagner Korken werden knallen – all jener die an Schadsoftware profitieren, sie dürfen den wieder geöffneten iTunes Vetrieb über den Appstore für Windows 10 nicht verpassen!

    • Günter Born sagt:

      Dem ist nichts hinzuzufügen. Zu iTunes gab es hier im Blog mal die Aussage ‘fasse ich nicht mal mit der Kneifzange an’ – allerdings weniger in Punkto Sicherheit, sondern im Hinblick auf Kollateralschäden, die auch nicht mehr durch Deinstallation heilbar sind. Ansonsten Zitat aus dem 2016 veröffentlichten Blog-Beitrag: QuickTime: Sicherheitslücke auf Windows-Rechnern

      Was Adobes Flash ist Apples QuickTime: Eine immanente Sicherheitslücke auf Windows-Rechnern. Falls ihr noch QuickTime verwendet, solltet ihr das Geraffel aus Sicherheitsgründen schnellstmöglich deinstallieren. Denn Apple hat den Support für QuickTime eingestellt und in der letzten Version klafft eine kritische Sicherheitslücke.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.