Schlagwort-Archive: Zero-Day Exploit

Patch für Flash: Zero-Day-Sicherheitslücke in Adobe Flash

Originalartikel von Jonathan Leopando, Technical Communications

Adobe hat aufgrund einer Zero-Day-Sicherheitslücke einen Patch für Flash Player außer der Reihe veröffentlicht. Dem Adobe Bulletin (APSB16-36) zufolge sind die Versionen 23.0.0.185 und ältere (veröffentlicht am 11. Oktober) betroffen. (Adobe Flash Player für Linux nutzt ein separates Versionierungssystem, hier sind es 11.2.202.637 und früher). Alle Nutzer, die Flash Player installiert haben, sollten diesen so schnell wie möglich aktualisieren.
Weiterlesen

Erste Hälfte 2015 zeigt OS X Zero Days im Anmarsch

Originalbeitrag von Weimin Wu, Threat Analyst

2015 war für Sicherheitsforscher bislang ein sehr arbeitsreiches Jahr. Die durchgesickerten Daten von Hacking Team schockierten viele. Das lag einerseits and der hohen Zahl von Zero-Days, die daraus zutage gefördert wurden, und andererseits an E-Mails, in denen der skrupellose Handel mit Exploits und „Tools” diskutiert wurde. Deshalb ist es ein guter Zeitpunkt, um einen Rückblick auf die durch diese Sicherheitslücken entstandenen Änderungen in der Bedrohungslandschaft zu wagen.
Weiterlesen

Neuer IE Zero-Day-Exploit führt zu PoisonIvy

Originalartikel von Bernadette Irinco, Technical Communications

Die Sicherheitsforscher von Trend Micro untersuchen gerade den neuen Zero-Day-Exploit, der den Internet Explorer, Versionen 7, 8 und 9 im Visier hat. Der Exploit, den Trend Micro als HTML_EXPDROP.II identifiziert hat, wird unter {BLOCKED}.{BLOCKED}.104.149 gehostet. Zufälligerweise lag auf diesem Server auch der Java Zero-Day-Exploit, der im August aktiv ware.

Eine erste Analyse ergab, dass HTML_EXPDROP.II bei Ausführung eine bösartige .SWF-Datei (SWF_DROPPR.II) ablegt, die ihrerseits einen Hintertürschädling (BKDR_POISON.BMN) hinterlässt. Weitere Informationen werden folgen.

Trend Micros Smart Protection Network schützt die Anwender, denn die Sicherheitsinfrastruktur blockiert den Zugriff auf die bösartigen Server und erkennt den Exploit sowie andere schädliche Dateien.

Update:

Einzelheiten zu der Gefahr gibt es zudem hier. Für Deep Security-Anwender steht auch Rule 1005194 zur Verfügung.

 

Zero-Day Flash/Acrobat-Exploit macht die Runde

Originalartikel von: Gelo Abendan, Technical Communications, Trend Micro

Am vergangen Freitag hat Adobe ein Security Advisory veröffentlicht und darin bekannt gegeben, dass in bestimmten Versionen des Adobe Flash Player ein Zero-Day Exploit gefunden wurde. Die Schwachstelle (CVE-2010-1297) wurde als kritisch eingestuft und verursacht das Abstürzen der Applikation. Möglicherweise kann die zugrunde liegende Schwachstelle dazu genutzt werden, weiteren Code ablaufen zu lassen, wie zum Beispiel das Herunterladen und Absetzen bösartiger Dateien auf dem betroffenen System.

Zurzeit sind alle veröffentlichten Flash-Versionen 10.0.x und 9.0.x einschließlich der aktuellen Version (10.0.45.2) angreifbar. Da die angreifbare Komponente darüber hinaus in Adobes PDF-Produkten verwendet wird, sind auch die Acrobat- und Reader-Versionen 9.3.2 und früher, die zur 9.x-Familie gehören, betroffen. Für die Vorgängerversionen 8.x von Acrobat und Reader gilt dies jedoch nicht.

Trend Micro ist bereits auf bösartige Dateien gestoßen, die diese Schwachstelle ausnutzen. Sie werden als TROJ_PIDIEF.WX  entdeckt.

Bislang hat Adobe kein Datum für ein Patch bekannt gegeben. Adobe bietet jedoch zwei mögliche Workarounds, einen für Flash und einen weiteren für Acrobat/Reader. Im ersten Fall können die Anwender die Version 10.1 herunterladen, die bereits zum Download zur Verfügung steht, obwohl sie noch nicht offiziell zur allgemeinen Verwendung freigegeben wurde und den Status eines Release Candidate weiter behält.

Im zweiten Fall können die Anwender die angreifbare Komponente manuell entfernen. Allerdings kann danach jeglicher Flash-Content in PDF-Dateien nicht mehr geöffnet werden. Die Anwender erleben möglicherweise einen Absturz der Applikation oder erhalten eine Fehlermeldung, obwohl die Schwachstelle nicht mehr ausgenutzt werden kann.

Trend Micro schützt die Anwender durch das Smart Protection Network™, das TROJ_PIDIEF.WX mit Hilfe seines Dateireputationsdienstes entdeckt und entfernt.