Research
Lötkolbengott/-göttin
Zero-Day in Adobe Flash aktiv im Umlauf, Update, UPDATE, UPDATE! Neue Lücke 02.02.
Hallo Freunde geschlossener Software,
es wurde, mal wieder, bekannt das Adobe Flash eine Zero-Day hat. (Sicherheitslücke ohne Patch und Wissen vom Hersteller-> kein Patch und alle angreifbar.)
Betroffen sind Windowssysteme, XP und 7, mit Adobe Flash im Browser.
Seit wann wird angegriffen?
Unbekannt, aber es läuft wohl schon ein paar Tage(Wochen?)
Wer hat den Schließmuskel weit offen, für Angriffe?*
Die Lücke ist wohl auch in allen älteren Flash-Versionen enthalten.
*Update unten.
Sicher sind, noch, UPDATE 22.01. #2!!!!
[QUOTE][U][B]Safe :[/B][/U]
- Win 8.1 full updated : the bullet is not fired but a smaller landing and a flash which is (to be confirmed) CVE-2014-0322 helper I think.
UA : Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko[/QUOTE]
Wer darf sich falsch-sicher fühlen:
Unix, Linux, MAC, Androide, die oben genannten
Adobe wirdsich wie üblich ein paar Tage Zeit lassen ein paar Tage für einen Patch brauchen..
Wie wird angegriffen:
Über ein Exploide-Kit namens:
Dies wird, wohl (Vermutung!) auch wieder über Werbung gehen.
Was macht es? Update 22.01. #2!!!
Schweigen. Wohl das Übliche: Systemrechte als Admin erschleichen. Direkt oder indirekt.
Ich will aber Flash!
Malwarebytes hat ein Anti Exploit, auch in der freien Version, welches den Angriff abwehrt.
https://www.malwarebytes.org/antiexploit/
___________________________________________________________________________________________________________________________________
Update 22.01.
___________________________________________________________________
Update 22.01. #2
Nun ist nur noch Chrome unter
Safe :
Alle anderen Systeme sind angreifbar. Adminrechte werden erschlichen.
DAS UPDATE VON ADOBE, AM 21.01., HILFT NICHT!
Heise empfiehlt den Flashplayer bis auf weiteres zu deinstallieren. Dem schließe ich mich an.
______________________________________________________________________________________________________________________
Update 24.01. #2
Adobe Security Bulletin
Adbo ist, wie erwartet wohl erst im Laufe der nächsten Woche mit einem Fix fertig.
____________________________________________________________________________________________________________________________________
Update 26.01.
Wie Adobe mitteilt wurde die Lücke CVE-2015-0311 wurde grfixt..
Offiziell seid dem 24.01 für alle automatisch updatenden und seit 26.01. für alle selber-Updater.
Update#: 16.0.0.296 (Welches ironischerweise nicht bei der Updateprüfung aufgelistet wird. (Stand: 16.01. , 12:24)
Wie das aussieht: http://extreme.pcgameshardware.de/u...0311-wohl-gefixt-post7128798.html#post7128798
______________________________________________________________________________________________________________________________________
Update 26.01. #2.2
Wie mehrere Nutzer Berichten, und selber getestet wurde, bietet Adobe bis jetzt, zur Installation, nur die veraltete und unsichere Version .287 an.
http://extreme.pcgameshardware.de/u...0311-wohl-gefixt-post7129462.html#post7129462
http://extreme.pcgameshardware.de/n...r-deinstallation-post7129557.html#post7129557
Nutzt die Auto-Update-Funktion.!!
Oder ihr besorgt's euch selber, und zwar
hier.
Wie Heise richtig feststellt, ist dies bei Adobe lange Tradition, veraltete und unsichere Software-Versionen als sicher und aktuell zu verkaufen.
Und Traditionen muss man hegen und Pflegen.
____________________________________________________________________________________________________________________________________________________________
Wie Heise berichtete hat Adboe-Flash, !!!AUCH!!!! in der Version.296, eine Lücke, die es erneut erlaubt Schadecode über Werbebanner einzuführen. Und auf dem PC des Betroffenen damit erneut Admin zu sein.
Herausgefunden hat dies DailyMotion (dailymotion.com), eines der größten Videoportale nach Youtube.
Adobewurde informiert: http://helpx.adobe.com/security/products/flash-player/apsa15-02.html
Antivirenhersteller Trendmicro hat bereits bestätigt das der Angler EK erneut aktualisiert wurde und aktiv PENt.
Momentan sind wohl zuerst die Versionen für Win8.1, Internetexplorer und Firefox scharf gestellt. Der Rest wird wohl wieder mit 24h Abstand folgen.
Trendmicro berichtet das eigene Kunden bereits tausendfach angegriffen wurden.
http://blog.trendmicro.com/trendlab...ash-zero-day-exploit-used-in-malvertisements/
Schön der Begriff:
Damit bleibt die Empfehlung: Flash abstellen. Einen Schutz wie vorher gibt es diesmal von Trend Micro, der simpel URLs blockt.
Der Exploit wird als:
Auch diesmal funktioniert das ganze wie eine Mine, sobald man auf eine Seite mit Malvertisements geht, wird man weitergeleitet auf:
(Was der JDownloader2 auch glatt gemacht hätte. )
Eigene Meinung und Empfehlung:
Meinung: Es wird Zeit für HTML5. Und das PCGH-Videos Ruckelfrei und in guter Qualität wiederzugeben sind.
Flash deaktivieren->HTML5 nutzen.
Videos downloaden* und per Player auf dem PC gucken.
*z.B. über Downloadmanager wie den JDownloader. Bitte nur den Link kopieren.
Eine VM mit Linux nutzen.
Ein Livesystem nutzen, von DVD oder von einer Schreibgeschützten SD-Karte. Dieses kann man auch aktualisieren. Wenn man es dort installiert und dann den Schreibschutz deaktiviert. Die meisten SD-Karten haben einen Schreibschutz. Dafür wird dann noch ein SD-Kartenleser benötigt. Ohne SWAP (Auslagerungspartition in Linux).
Quelle:
Bisher unbekannte Flash-Lücke für Angriffe missbraucht | heise online
Malware don't need Coffee: Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK
http://www.heise.de/newsticker/meld...te-laesst-kritische-Luecke-offen-2526789.html
http://www.heise.de/newsticker/meld...e-erst-naechste-Woche-schliessen-2527107.html
Adobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsa15-01.html
http://www.heise.de/newsticker/meld...-Angriffe-auf-ungepatchte-Luecke-2535100.html
Hallo Freunde geschlossener Software,
es wurde, mal wieder, bekannt das Adobe Flash eine Zero-Day hat. (Sicherheitslücke ohne Patch und Wissen vom Hersteller-> kein Patch und alle angreifbar.)
Betroffen sind Windowssysteme, XP und 7, mit Adobe Flash im Browser.
Seit wann wird angegriffen?
Unbekannt, aber es läuft wohl schon ein paar Tage(Wochen?)
Wer hat den Schließmuskel weit offen, für Angriffe?*
- Windows XP, IE6 to 9 obviously. Flash 16.0.0.257
- Windows 7, IE8 , Flash 16.0.0.257 :
UA : Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
- Win 8 IE10 with Windows8-RT-KB3008925-x86 (Flash 16.0.0.235) -
UA : Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Trident/6.0)
Die Lücke ist wohl auch in allen älteren Flash-Versionen enthalten.
*Update unten.
Sicher sind, noch, UPDATE 22.01. #2!!!!
[QUOTE][U][B]Safe :[/B][/U]
- Win 8.1 full updated : the bullet is not fired but a smaller landing and a flash which is (to be confirmed) CVE-2014-0322 helper I think.
UA : Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko[/QUOTE]
- Chrome : They are not firing that bullet
UA: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36
Wer darf sich falsch-sicher fühlen:
Unix,
, dort setzte das Kit andere Exploits ein, es wird da wohl sehr schnell ein fix kommen. Also, der Fix der Angler den richtigen Exploit einsetzen lässt.Sicher sind, noch,
Adobe wird
Wie wird angegriffen:
Über ein Exploide-Kit namens:
Dieses findet man auf präparierten Webseiten. Dort macht es einen PEN-Test für Arme (PEN-Test: Penetrations-Test bei dem aus verschiedenen Vektoren angegriffen wird um vulnerabilitäten zu finden und ein System zu kompromittieren). In der aktualisierten Version wird es dann den Flashplayer angegriffen.Angler EK
Dies wird, wohl (Vermutung!) auch wieder über Werbung gehen.
Was macht es? Update 22.01. #2!!!
Ich will aber Flash!
As I want to thanks them for their Trust, I will shamelessly tell you that I tested it against the free version of Malwarebytes Anti Exploit (a product from one of my customer). They stopped it. Well done !
Malwarebytes hat ein Anti Exploit, auch in der freien Version, welches den Angriff abwehrt.
https://www.malwarebytes.org/antiexploit/
___________________________________________________________________________________________________________________________________
Update 22.01.
Windows XP, Firefox 35, Flash 16.0.0.287 Mozilla/5.0 (Windows NT 5.1; rv:35.0) Gecko/20100101 Firefox/35.0
Windows XP, IE6 to 8 obviously. Flash 16.0.0.257
Sind nun auch als verwundbar befunden.Windows XP, IE6 to 8 Flash 16.0.0.287 - 2015-01-22
___________________________________________________________________
Update 22.01. #2
Nun ist nur noch Chrome unter
Safe :
sicher.- Chrome : They are not firing that bullet
UA: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36
Alle anderen Systeme sind angreifbar. Adminrechte werden erschlichen.
DAS UPDATE VON ADOBE, AM 21.01., HILFT NICHT!
Heise empfiehlt den Flashplayer bis auf weiteres zu deinstallieren. Dem schließe ich mich an.
______________________________________________________________________________________________________________________
Update 24.01. #2
Adobe Security Bulletin
Adbo ist, wie erwartet wohl erst im Laufe der nächsten Woche mit einem Fix fertig.
Adobe expects to have a patch available for CVE-2015-0311 during the week of January 26.
____________________________________________________________________________________________________________________________________
Update 26.01.
Wie Adobe mitteilt wurde die Lücke CVE-2015-0311 wurde grfixt..
Offiziell seid dem 24.01 für alle automatisch updatenden und seit 26.01. für alle selber-Updater.
Update#: 16.0.0.296 (Welches ironischerweise nicht bei der Updateprüfung aufgelistet wird. (Stand: 16.01. , 12:24)
Wie das aussieht: http://extreme.pcgameshardware.de/u...0311-wohl-gefixt-post7128798.html#post7128798
______________________________________________________________________________________________________________________________________
Update 26.01. #2.2
Wie mehrere Nutzer Berichten, und selber getestet wurde, bietet Adobe bis jetzt, zur Installation, nur die veraltete und unsichere Version .287 an.
http://extreme.pcgameshardware.de/u...0311-wohl-gefixt-post7129462.html#post7129462
http://extreme.pcgameshardware.de/n...r-deinstallation-post7129557.html#post7129557
Nutzt die Auto-Update-Funktion.!!
Oder ihr besorgt's euch selber, und zwar
hier.
Wie Heise richtig feststellt, ist dies bei Adobe lange Tradition, veraltete und unsichere Software-Versionen als sicher und aktuell zu verkaufen.
Und Traditionen muss man hegen und Pflegen.
____________________________________________________________________________________________________________________________________________________________
Update, UPDATE, UPDATE! Neue Lücke 02.02.
Wie Heise berichtete hat Adboe-Flash, !!!AUCH!!!! in der Version.296, eine Lücke, die es erneut erlaubt Schadecode über Werbebanner einzuführen. Und auf dem PC des Betroffenen damit erneut Admin zu sein.
Herausgefunden hat dies DailyMotion (dailymotion.com), eines der größten Videoportale nach Youtube.
Adobewurde informiert: http://helpx.adobe.com/security/products/flash-player/apsa15-02.html
Antivirenhersteller Trendmicro hat bereits bestätigt das der Angler EK erneut aktualisiert wurde und aktiv PENt.
Momentan sind wohl zuerst die Versionen für Win8.1, Internetexplorer und Firefox scharf gestellt. Der Rest wird wohl wieder mit 24h Abstand folgen.
Trendmicro berichtet das eigene Kunden bereits tausendfach angegriffen wurden.
http://blog.trendmicro.com/trendlab...ash-zero-day-exploit-used-in-malvertisements/
Schön der Begriff:
Malvertisements
Damit bleibt die Empfehlung: Flash abstellen. Einen Schutz wie vorher gibt es diesmal von Trend Micro, der simpel URLs blockt.
Der Exploit wird als:
bezeichnet.CVE-2015-0313
Auch diesmal funktioniert das ganze wie eine Mine, sobald man auf eine Seite mit Malvertisements geht, wird man weitergeleitet auf:
Man erkennt an der URL das hier eine Shockwave Flash-Datei heruntergeladen werden soll.hxxp://www.retilio.com/skillt.swf
(Was der JDownloader2 auch glatt gemacht hätte. )
Eigene Meinung und Empfehlung:
Meinung: Es wird Zeit für HTML5. Und das PCGH-Videos Ruckelfrei und in guter Qualität wiederzugeben sind.
Flash deaktivieren->HTML5 nutzen.
Videos downloaden* und per Player auf dem PC gucken.
*z.B. über Downloadmanager wie den JDownloader. Bitte nur den Link kopieren.
Ein Livesystem nutzen, von DVD oder von einer Schreibgeschützten SD-Karte. Dieses kann man auch aktualisieren. Wenn man es dort installiert und dann den Schreibschutz deaktiviert. Die meisten SD-Karten haben einen Schreibschutz. Dafür wird dann noch ein SD-Kartenleser benötigt. Ohne SWAP (Auslagerungspartition in Linux).
Quelle:
Bisher unbekannte Flash-Lücke für Angriffe missbraucht | heise online
Malware don't need Coffee: Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK
http://www.heise.de/newsticker/meld...te-laesst-kritische-Luecke-offen-2526789.html
http://www.heise.de/newsticker/meld...e-erst-naechste-Woche-schliessen-2527107.html
Adobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsa15-01.html
http://www.heise.de/newsticker/meld...-Angriffe-auf-ungepatchte-Luecke-2535100.html
Zuletzt bearbeitet: