Zero-Day Flash/Acrobat-Exploit macht die Runde

Originalartikel von: Gelo Abendan, Technical Communications, Trend Micro

Am vergangen Freitag hat Adobe ein Security Advisory veröffentlicht und darin bekannt gegeben, dass in bestimmten Versionen des Adobe Flash Player ein Zero-Day Exploit gefunden wurde. Die Schwachstelle (CVE-2010-1297) wurde als kritisch eingestuft und verursacht das Abstürzen der Applikation. Möglicherweise kann die zugrunde liegende Schwachstelle dazu genutzt werden, weiteren Code ablaufen zu lassen, wie zum Beispiel das Herunterladen und Absetzen bösartiger Dateien auf dem betroffenen System.

Zurzeit sind alle veröffentlichten Flash-Versionen 10.0.x und 9.0.x einschließlich der aktuellen Version (10.0.45.2) angreifbar. Da die angreifbare Komponente darüber hinaus in Adobes PDF-Produkten verwendet wird, sind auch die Acrobat- und Reader-Versionen 9.3.2 und früher, die zur 9.x-Familie gehören, betroffen. Für die Vorgängerversionen 8.x von Acrobat und Reader gilt dies jedoch nicht.

Trend Micro ist bereits auf bösartige Dateien gestoßen, die diese Schwachstelle ausnutzen. Sie werden als TROJ_PIDIEF.WX  entdeckt.

Bislang hat Adobe kein Datum für ein Patch bekannt gegeben. Adobe bietet jedoch zwei mögliche Workarounds, einen für Flash und einen weiteren für Acrobat/Reader. Im ersten Fall können die Anwender die Version 10.1 herunterladen, die bereits zum Download zur Verfügung steht, obwohl sie noch nicht offiziell zur allgemeinen Verwendung freigegeben wurde und den Status eines Release Candidate weiter behält.

Im zweiten Fall können die Anwender die angreifbare Komponente manuell entfernen. Allerdings kann danach jeglicher Flash-Content in PDF-Dateien nicht mehr geöffnet werden. Die Anwender erleben möglicherweise einen Absturz der Applikation oder erhalten eine Fehlermeldung, obwohl die Schwachstelle nicht mehr ausgenutzt werden kann.

Trend Micro schützt die Anwender durch das Smart Protection Network™, das TROJ_PIDIEF.WX mit Hilfe seines Dateireputationsdienstes entdeckt und entfernt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*