Warnung: Adobe Flash Zero Day CVE-2014-0515


Gestern ging aus Berichten hervor, dass mehr als 26 % der Internetnutzer von einer neuen Zero-Day-Sicherheitslücke in Internet Explorer betroffen sind, die unter Windows XP niemals geschlossen werden wird. Im Zuge dieser Ankündigung gab Adobe Systems eine eigene Erklärung ab:

Adobe Flash 13.0.0.182 und alle Versionen davor sind von einer kritischen Zero-Day-Sicherheitslücke betroffen, was ein Update auf die Version 13.0.0.206 erforderlich macht.

So bleiben Sie auf der sicheren Seite

Die Zero-Day-Sicherheitslücke CVE-2014-0515 betrifft momentan alle Version von Adobe Flash vor und einschließlich 13.0.0.182. Um herauszufinden, welche Version Sie momentan installiert haben, verwenden Sie bitte den Adobe-Systemchecker unter: https://www.adobe.com/software/flash/about/

Die meist verwendeten Browser wie Internet Explorer, Google Chrome und Mozilla Firefox sollten bereits automatisch auf den neuesten Stand gebracht worden sein. Sollte Ihr Browser noch nicht auf dem neuesten Stand sein, starten Sie ihn neu und besuchen dann die o. g. Website von Adobe.

Sollte Flash nach einem Neustart des Browsers immer noch nicht aktualisiert worden sein, können Sie die neueste Flash-Version (13.0.0.206) hier herunterladen: 

http://www.adobe.com/products/flashplayer/distribution3.html

Sobald Sie über die neueste Version von Flash verfügen, sind Sie vor dieser neuesten Zero-Day-Sicherheitslücke geschützt.

Einzelheiten zu dieser Bedrohung

CVE-2014-0515 wurde in der Tat auf einer Website im Besitz des syrischen Justizministeriums entdeckt – http://jpic.gov.sy/. 

Diese Website ist ein Forum, in dem syrische Staatsbürger ihre Beschwerden gegen Ungerechtigkeiten vorbringen können, die von syrischen Beamten begangen werden. Angriffe auf eine derart große Website, die viele Nutzer anzieht, ist als Wasserloch-Technik bekannt.

Dabei wird eine große Quelle „verseucht“, wodurch zahlreiche Nutzer infiziert werden, die diese besuchen. Dass ein Forum Verwendung fand, in dem Nutzer Beschwerden gegen die syrische Regierung vorbringen können, legt nahe, dass jemand die Computer von Regimekritikern infizieren und eventuell auch überwachen wollte.

Außerdem legt dies nahe, dass die Hintermänner hinter diesem Angriff Teile einer Advanced Persistent Threat (ATP)-Gruppe sind, die per definitionem eine höchst organisierte Gruppe von Malware-Schöpfern ist, die zusammenarbeiten, um ein ganz bestimmtes großes Ziel zu infizieren.

Während dieser Vorfall unglücklicherweise zu Lasten syrischer Bürger geht, bedeutet die Tatsache, dass CVE-2014-0515 höchstwahrscheinlich von einer ATP-Gruppe ausgenutzt wurde, auch, dass die meisten Internetnutzer davon nicht unmittelbar betroffen sind, die Ankündigung zu dieser Sicherheitslücke jedoch sehr wahrscheinlich Trittbrettfahrer nach sich ziehen wird, weshalb jeder mit einer potenziell betroffenen Flash-Version diese baldmöglichst auf den neuesten Stand bringen sollte.

 

Weitere Schritte für Ihre Sicherheit: 

1. Flash deaktivieren

Diese neueste Zero-Day-Sicherheitslücke ist bei weitem nicht das erste Mal, dass Flash von potenziellen Angriffen betroffen ist. Der Mediaplayer wurde tatsächlich in Teilen bei der neuesten Internet-Explorer-Sicherheitslücke verwendet, und Flash war von einer anderen Zero-Day-Sicherheitslücke vor gerade einmal zwei Monaten betroffen.

Dementsprechend deaktivieren viele Nutzer das Plugin wahlweise vollständig und führen es nur dann es, wenn nötig und sie wissen, dass es auf einer vertrauenswürdigen Website zum Einsatz kommt.
2. Laden Sie Emsisoft Anti-Malware herunter

Emsisoft Anti-Malware bietet 3 Schutzschichten: Schicht 1 ist der Surf-Schutz, der automatisch gegen bösartige Websites wie diejenige schützt, die beim neuesten Adobe-Flash-Zero-Day-Exploit zum Einsatz kam. Schicht 2 ist der Dual-Engine-Malware-Scanner, der mehr als 12 Millionen Bedrohungen erkennt und in Echtzeit aktualisiert wird. Schicht 3 ist die Verhaltensanalyse, eine innovative Technik und Erfindung unsererseits, die jedwede noch nicht erfasste Variante erkennt, die sich in bösartiger Weise an Ihrem Computer schaffen zu machen versucht.
Wir wünschen eine schöne (Malware-freie) Zeit!

 

Senan Conrad

Weitere Artikel