Erstes Exploit-Kit nutzt kürzlich gepatchte Lücke in Adobe Flash aus

CyberkriminalitätSicherheit

Bei der Schwachstelle dreht es sich um die Zero-Day-Lücke CVE-2016-4117. Exploits sind in den Exploit Kits Magnitude, Neutrino und Angler enthalten. Das Update, das seit 12. Mai verteilt wird, beseitigt die Anfälligkeit.

Wie der Sicherheitsforscher Kafeine jetzt mitgeteilt hat, haben Hacker gerade einmal zwei Wochen für die Entwicklung eines Exploit gebraucht, mit dem sich die jüngste Lücke in Adobes Flash Player ausnutzen lässt, um Computer über webbasierte Angriffe mit Schadsoftware zu infizieren. Die Anfälligkeit wird demnach nun durch das verbreitete Exploit-Kit “Magnitude” ausgenutzt.

(Bild: Shutterstock.com/Maksim Kabakou)
(Bild: Shutterstock.com/Maksim Kabakou)

Die Sicherheitslücke mit der Kennung CVE-2016-4117 wurde vom Sicherheitsanbieter FireEye entdeckt. Sie wurde zunächst nur für zielgerichtete Angriffe mit in Office-Dokumenten integrierten Flash-Inhalten ausgenutzt. Am 10. Mai gab Adobe eine Warnung heraus, zwei Tage später wurde ein Patch verfügbar gemacht, der zudem 24 weitere Schachstellen beseitigte.

Magnitude nutzt die Schwachstelle zwar bereits seit vergangenem Samstag, der Exploit ist aber wohl noch nicht fähig, die Lücke auszunutzen. Kafeine vermutet, dass nächste Updates für Magnitude dies ändern. Der Sicherheitsforscher weist außerdem darauf hin, dass Eset und F-Secure auch Spuren der Sicherheitslücke in den Exploit Kits Neutrino und Angler EK gefunden haben. Angler EK verbreite zurzeit offenbar eine Variante der Malware “Dridex” damit an deutsche Anwender.

Um Schadprogramme zu verteilen, setzen Exploit-Kits in der Regel Schadcode für verschiedene Schwachstellen in Browser-Plug-ins wie Flash Player, Java, Silverlight und Adobe Reader ein. Malware wird häufig beim Besuch von kompromittierten Websites im Hintergrund und ohne Wissen des Nutzers eingeschleust. Es wird aber auch eine Technik namens Malvertising eingesetzt, bei der schädliche Anzeigen auf legitimen Websites platziert werden, um Anwender zu einem Exploit Kit weiterzuschicken.

Nutzer können sich durch die zeitnahe Installation von verfügbaren Updates am besten vor diesen Exploit-Sammlungen schützen, da sie in der Regel fast ausschließlich bereits gepatchte Sicherheitslücken ansprechen. Speziell Patches für Browser-Plug-ins sollten also möglichst schnell nach ihrer Veröffentlichung zum Einsatz kommen. Darüber hinaus sollte man überprüfen, ob die installierten Plug-ins generell überhaupt benötigt werden. Dank aktueller HMTL-5-Standards lassen sich die meisten Websites auch ohne Flash Player, Silverlight und Java anzeigen. Wer Plug-ins tatsächlich benötigt, sollte sie so konfigurieren, dass sie die Zustimmung des Anwenders einholen, bevor sie Inhalte abspielen. Dieses Feature namens “Click-To-Play” bieten unter anderen Firefox und Chrome.

Downloads

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de