Neuer Adobe Flash Player Zero-Day-Exploit führt zu PlugX

Originalartikel von Pavithra Hanchagaiah, Senior Security Researcher

Sicherheitslücken in weit verbreiteter Software wie Microsoft Windows oder Adobe-Produkte sind weiterhin vom Missbrauch durch Angreifer bedroht. Deshalb hat Adobe erst kürzlich außer der Reihe ein Update für drei kritische Sicherheitslücken in Flash Player veröffentlicht. Anwendern von Deep Security stellt Trend Micro neue Regeln zum Schutz vor den Angriffen zur Verfügung.
Das Adobe-Update APSB14-07 soll folgende Sicherheitslücken in Flash Player schließen: CVE-2014-0498, CVE-2014-0499 und CVE-2014-0502. Adobe hat bestätigt, dass letztere Zero-Day-Lücke aktiv ausgenützt wird, wobei mehrere Websites betroffen sind. Hier werden die Besucher auf einen bösartigen Server mit verseuchten Flash-Dateien umgeleitet.

Die Analysen von Trend Micro haben gezeigt, dass Nutzer, die auf die kompromittierten Websites kommen, ohne ihr Wissen eine bösartige .SWF-Datei herunter laden (SWF_EXPLOIT.LPE). Diese Datei wiederum lädt eine PlugX-Variante herunter (BKDR_PLUGX.NSC). PlugX ist ein Remote Access Tool, das für seine Verschleierungsmechanismen berüchtigt ist.

Trend Micro Deep Security hat die folgenden Deep Packet Inspection (DPI)-Regeln als Schutz gegen die Exploits veröffentlicht:

  • 1005918 – Adobe Flash Player Stack-based Buffer Overflow Vulnerability (CVE-2014-0498)
  • 1005919 – Adobe Flash Player Out Of Bound Read Vulnerability (CVE-2014-0499)
  • 1005922 – Adobe Flash Player Remote Code Execution Vulnerability (CVE-2014-0502)

Auch die Exploit Prevention-Technik in Titanium 7 schützt vor den Exploits für CVE-2014-0498 und CVE-2014-0502. Bezüglich CVE-2014-0499 ist es empfehlenswert, auf die aktuellste Version zu aktualisieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*