Adobe Flash Player – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 15 Jul 2015 06:08:54 +0000 de hourly 1 Gefahr durch Zero-Day-Sicherheitslücken https://www.datensicherheit.de/gefahr-durch-zero-day-sicherheitsluecken https://www.datensicherheit.de/gefahr-durch-zero-day-sicherheitsluecken#respond Tue, 14 Jul 2015 15:24:52 +0000 http://www.datensicherheit.de/?p=24858 Nachlässigkeit lässt sogar IT-Sicherheitsunternehmen schutzlos werden

Ein Kommentar von Christine Schönig, Technical Managerin bei Check Point
Software Technologies

[datensicherheit.de, 14.07.2015] Das italienische IT-Sicherheitsunternehmen „Hacking Team“ wurde Opfer eines Cyberangriffs und meldete Anfang Juni einen umfangreichen Datenverlust. Die Eindringlinge nutzten eine unbekannte Schwachstelle im Windows-Betriebssystem und dem Adobe Flash-Player. Der Cyberangriff führte zum Datenverlust und der Bloßstellung des Unternehmens, da die Hacker sensible Informationen über den firmeneigenen Twitter-Account von Hacking Team veröffentlichten.

© Check Point

© Check Point

Christine Schönig

Unmittelbar nach dem Angriff wurden noch zwei weitere Schwachpunkte im Flash-Player bekannt. Bisher wurde aber noch kein Patch veröffentlicht, obwohl Angreifer durch die Sicherheitslücken die Kontrolle über das jeweilige System übernehmen können. Ein Fix ist geplant, es wurde aber noch kein genaues Release-Date genannt. Bis dahin sind Anwender ohne Schutzvorrichtung in Gefahr.

Unbekannte Schwachstellen sind heutzutage der Regelfall. Laut des Check Point Security Reports 2015 [1] nutzten im letzten Jahr 96 Prozent aller Organisationen mindestens eine hochriskante Applikation. Im Report wurden mehr als 1.300 Unternehmen und die Gateways von über 16.000 Organisationen untersucht. Deshalb ist es keine Überraschung, dass 81 Prozent aller untersuchten Unternehmen im letzten Jahr Datenverluste zu vermelden hatten. Die Anzahl der Vorfälle steigt ständig, allein seit 2012 gab es einen Anstieg um 71 Prozent.

Grund für den Anstieg ist, dass sich niemals alle Schwachpunkte komplett ausmerzen lassen und selbst Programme namhafter Hersteller angreifbar sind. Intrusion Prevention Systeme helfen Angriffe zu unterbinden, sogar wenn die Schwachstelle vorher nicht bekannt war. Sie sollten aber auf jeden Fall durch einen Multilayer-Sicherheits-Ansatz mit einer Mischung von proaktiven und reaktiven Maßnahmen ergänzt werden.

Neben den gängigen Schutzvorrichtungen basierend auf Firewall, Antiviren-Software, URL-Filtering, und Application Control sollte auch eine Sandboxing-Technologie zum Einsatz kommen, um unbekannte Schwachstellen zu entdecken.

Das Beispiel zeigt, dass ein erfolgreicher Angriff mehr als nur den Verlust von Informationen bedeuten kann. Hacking-Team erleidet gerade durch die Veröffentlichung einen enormen Imageschaden und Kunden wird es schwerfallen, dem Unternehmen in Sicherheitsfragen zu vertrauen. Genau wie andere Organisationen wusste das Unternehmen um die veränderte Gefahrenlandschaft, hat es aber versäumt, rechtzeitig vorzusorgen.

Weitere Informationen zum Thema:

Check Point
Check Point Threat Alert: Hacking Team

[1] Check Point Security Report 2015

]]>
https://www.datensicherheit.de/gefahr-durch-zero-day-sicherheitsluecken/feed 0
Adobe Flash Player: Weitere Zero-Day-Sicherheitslücke entdeckt https://www.datensicherheit.de/adobe-flash-player-weitere-zero-day-sicherheitsluecke-entdeckt https://www.datensicherheit.de/adobe-flash-player-weitere-zero-day-sicherheitsluecke-entdeckt#respond Tue, 03 Feb 2015 19:34:07 +0000 http://www.datensicherheit.de/?p=24671 Alle Versionen von auf „Microsoft Windows“ und „Apple Mac OSX“ gefährdet / Erneut gefährliche Online-Werbung („Malvertising“) zur Verbreitung der Schadsoftware genutzt

[datensicherheit.de, 03.02.2015] Mitarbeiter des japanischen IT-Sicherheitsanbieters Trend Micro haben eine neue kritische Zero-Day-Sicherheitslücke (CVE-2015-0313) entdeckt, die alle Versionen von „Adobe Flash Player“ auf „Microsoft Windows“ und „Apple Mac OSX“ betrifft. Die aktiven Angriffe nutzen Banner-Werbung zur Verbreitung der Schadsoftware („malvertisements“), die auf Windows-Systeme abzielt. Adobe hat die Sicherheitslücke bestätigt und arbeitet mit Trend Micro an der Erstellung eines Sicherheits-Patches, der noch in dieser Woche verfügbar sein soll. Solange dieser Patch noch nicht verfügbar ist, rät Trend Micro Anwendern, den „Flash Player“ zu deaktivieren. Erst vor wenigen war eine andere Zero-Day-Sicherheitslücke entdeckt worden, die ebenfalls „Adobe Flash“ angegriffen hat; Angreifer konnten dadurch Code auf Windows-Rechnern ausführen und Malware installieren, ohne dass die Anwender es bemerkten.

Schadhafte Banner-Werbung („Malvertising“) wirkt sich nicht auf eine einzige Website, sondern ein ganzes Werbenetzwerk aus. Dadurch kann sich die Schadsoftware auf einfache Weise über eine große Anzahl seriöser Websites verbreiten, ohne diese Websites direkt zu kompromittieren. Erkenntnissen des „Smart Protection Network“ zufolge befindet sich die Mehrheit der Anwender, die auf die Server mit Schadsoftware zugegriffen haben, in den Vereinigten Staaten.

Weitere Informationen zum Thema:

blog.trendmicro.de
Schon wieder ein Zero-Day Exploit in Adobe

datensicherheit.de, 23.01.2015
Adobe Flash: Warnung vor Zero-Day-Sicherheitslücke

]]>
https://www.datensicherheit.de/adobe-flash-player-weitere-zero-day-sicherheitsluecke-entdeckt/feed 0
Adobe Flash Player: Kaspersky warnt vor Zero-Day-Attacken https://www.datensicherheit.de/adobe-flash-player-kaspersky-zero-day-exploit https://www.datensicherheit.de/adobe-flash-player-kaspersky-zero-day-exploit#respond Mon, 28 Apr 2014 16:14:07 +0000 http://www.datensicherheit.de/?p=23623 Anwender sollten umgehend alle genutzten Versionen aktualisieren

[datensicherheit.de, 28.04.2014] Kaspersky Lab konnte mit Hilfe seines heuristischen Entdeckungssystems erfolgreich Zero-Day-Attacken [1] über die Adobe Flash-Software blockieren. Die Schwachstelle wurde über Exploits angegriffen, die über eine legitime Regierungswebseite (Syrian Ministry of Justice) verbreitet wurden, über die öffentliche Klagen zu Gesetzesverletzungen eingereicht werden konnten. Kaspersky Lab geht davon aus, dass es die Zero-Day-Schwachstelle auf syrische Regimekritiker abgesehen hat. Internetanwender sollten generell alle eingesetzten Versionen der Software Adobe Flash Player aktualisieren. Denn mit Bekanntwerden der Schwachstelle könnten Cyberkriminelle das Exploit für ihre Zwecke reproduzieren und ausnutzen. Bis alle betroffenen Anwender die Software-Lücke geschlossen haben, könnte noch einige Zeit vergehen. Nutzer können auf der Webseite von Adobe bereits einen entsprechenden Patch [2] zur Beseitigung der Schwachstelle herunterladen. Die CVE-Nummer (Common Vulnerabilities and Exposures) der Schwachstelle lautet CVE-2014-0515.

Weitere Informationen zum Thema:

www.securelist.com
New Flash Player 0-day (CVE-2014-0515) used in watering-hole attacks

[1] http://de.wikipedia.org/wiki/Exploit#Zero-Day-Exploit
[2] http://helpx.adobe.com/security/products/flash-player/apsb14-13.html

]]>
https://www.datensicherheit.de/adobe-flash-player-kaspersky-zero-day-exploit/feed 0