Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Reply to this topicStart new topic
> Aktuelle Flash Player Lücke
Rios
Beitrag 25.01.2015, 10:04
Beitrag #1



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.242
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Guten Morgen
http://www.heise.de/security/meldung/Flash...en-2526789.html
Aug Grund der aktuellen Flash Player Lücke, wurde Adobe zumindest mit einen Patch die letzten Tage aktiv. Die Angreifbarkeit bestand allerdings immer noch. Jetzt hat Adobe noch ein neueres Update bereitgestellt.
Wer sein Adobe Flash Update automatisch bezieht, sollte die neue Version 16.0.0.296 unmittelbar aktuallisiert bekommen. Manuell wird der Patch laut Adobe ab morgen ausgeliefert.
Go to the top of the page
 
+Quote Post
Domino
Beitrag 25.01.2015, 12:34
Beitrag #2



Schauspiel-Gott
aka Kilauea
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 7.386
Mitglied seit: 20.04.2003
Wohnort: Göttingen
Mitglieds-Nr.: 46



Hier:
http://www.adobe.com/products/flashplayer/distribution3.html

ist die 16.0.0.296 verfügbar.

Ob damit die besagte Lücke geschlossen ist ? Ich weiß es nicht.

Ich weiß aber, dass es ~4 Wochen dauert bis eine neue Lücke gefunden wird.

Der Flash-Player hat auf einem System mit sensiblen Daten schlicht keine Daseinsberechtigung. smile.gif


Domino



--------------------
Keep the spirit alive.....
Go to the top of the page
 
+Quote Post
Anubis
Beitrag 25.01.2015, 14:34
Beitrag #3



Walk like an Egyptian
******

Gruppe: Mitglieder
Beiträge: 3.430
Mitglied seit: 17.02.2006
Mitglieds-Nr.: 4.453



ZITAT(Domino @ 25.01.2015, 12:34) *
Der Flash-Player hat auf einem System mit sensiblen Daten schlicht keine Daseinsberechtigung. smile.gif


Domino

Stattdessen, welches Programm ?


--------------------
Die Menschen sind grob in drei Kategorien zu unterteilen: Die Wenigen, die dafür sorgen, daß etwas geschieht..., die Vielen, die zuschauen, wie etwas geschieht..., und die überwältigende Mehrheit, die keine Ahnung hat, was überhaupt geschieht.

-

Viele Menschen sind gut erzogen, um nicht mit vollem Mund zu sprechen, aber sie haben keine Bedenken, es mit leerem Kopf zu tun...... (Orson Welles)
Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 25.01.2015, 17:32
Beitrag #4



Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 462
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



ZITAT(Anubis @ 25.01.2015, 14:34) *
Stattdessen, welches Programm ?


Es gab sehr viele Möglichkeiten sich gegen diese Sicherheitslücke zu verteidigen, ohne auf Flash zu verzichten.

  • Google Chrome Nutzer mussten sich keine Sorgen machen, da der Browser einen eigenen Flash Player mitbringt, der in einer restriktiven Sandbox läuft. Exploitkits zünden bei Chrome gar nicht erst, da der Exploit in der Sandbox "verpuffen" würde.
  • Sandboxie für schwächere Browser.
  • Da der Exploit sich eines klassischen Stack Pivot bedient, hätten EMET, Malwarebytes Anti-Exploit free und HitmanPro.Alert 3 ihn geblockt. EMET ist kostenlos und die kostenlose Version von MBAE deckt den Browser mit Plugins ebenfalls ab.
  • Einige AVs verfügen über dedizierten Exploitschutz. Wie gut das allerdings funktioniert, ich weiß es nicht. Mir ist nur bekannt, dass fast alle Exploitkits kontrollieren, ob Kaspersky auf dem Rechner läuft und in dem Fall abbrechen bevor der Exploitschutz überhaupt aktiv werden kann.




--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post
citro
Beitrag 25.01.2015, 23:31
Beitrag #5



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.810
Mitglied seit: 06.10.2005
Mitglieds-Nr.: 3.709

Betriebssystem:
Win 10 Home (1703)
Virenscanner:
Avira free
Firewall:
Comodo



ZITAT(Domino @ 25.01.2015, 12:34) *
Hier:
http://www.adobe.com/products/flashplayer/distribution3.html

ist die 16.0.0.296 verfügbar.

Domino



Es wird die neue Version für Plugin-based browsers dort gezeigt, es bleibt aber noch zumindest heute die alte Version .287 (auch wenn in den Eigenschaften der .exe vs .296 steht
Beim IE stimmt die Versionsangabe 16.0.0.296

Der Beitrag wurde von citro bearbeitet: 25.01.2015, 23:33
Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 02.02.2015, 16:34
Beitrag #6



Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 462
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



Übrigens gibt es jetzt den nächsten 0-day (CVE-2015-0313), der auch die aktuellste Version von Flash (16.0.0.296) betrifft und ebenfalls schon in die Exploitkits integriert wurde.


--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post
Domino
Beitrag 02.02.2015, 19:06
Beitrag #7



Schauspiel-Gott
aka Kilauea
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 7.386
Mitglied seit: 20.04.2003
Wohnort: Göttingen
Mitglieds-Nr.: 46



ZITAT(Domino @ 25.01.2015, 12:34) *
Ob damit die besagte Lücke geschlossen ist ? Ich weiß es nicht.

Ich weiß aber, dass es ~4 Wochen dauert bis eine neue Lücke gefunden wird.

Der Flash-Player hat auf einem System mit sensiblen Daten schlicht keine Daseinsberechtigung. smile.gif


notworthy.gif

ZITAT(Anubis @ 25.01.2015, 14:34) *
Stattdessen, welches Programm ?


Entschuldige, ich hatte dein posting übersehen.
Wofür brauchst du denn den FlashPlayer ?


Domino


--------------------
Keep the spirit alive.....
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 02.02.2015, 22:39
Beitrag #8



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(Domino @ 02.02.2015, 19:06) *
Entschuldige, ich hatte dein posting übersehen.
Wofür brauchst du denn den FlashPlayer ?


YouTube HD, weil html5 scheiBe ist contract.gif


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post
Peter 123
Beitrag 03.02.2015, 02:39
Beitrag #9



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.476
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 7 (Home, 32 bit)
Virenscanner:
Norton Security
Firewall:
Router-Firewall (+Norton)



ZITAT(Der Moloch @ 02.02.2015, 16:34) *
Übrigens gibt es jetzt den nächsten 0-day (CVE-2015-0313), der auch die aktuellste Version von Flash (16.0.0.296) betrifft und ebenfalls schon in die Exploitkits integriert wurde.

Zur näheren Info, worum es bei der Sicherheitslücke geht (habe jetzt nur etwas auf Englisch gefunden und war zu faul, noch nach etwas Deutschem zu suchen wink.gif ):

ZITAT
A critical vulnerability (CVE-2015-0313) exists in Adobe Flash Player 16.0.0.296 and earlier versions for Windows and Macintosh. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system. We are aware of reports that this vulnerability is being actively exploited in the wild via drive-by-download attacks against systems running Internet Explorer and Firefox on Windows 8.1 and below.

Adobe expects to release an update for Flash Player during the week of February 2. For more information on updating Flash Player please refer to this post.

[Quelle: https://helpx.adobe.com/security/products/f.../apsa15-02.html ]

Ein Update des Flash Players sollte laut obigem Bulletin also noch in dieser Woche kommen.
Go to the top of the page
 
+Quote Post
Domino
Beitrag 03.02.2015, 06:16
Beitrag #10



Schauspiel-Gott
aka Kilauea
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 7.386
Mitglied seit: 20.04.2003
Wohnort: Göttingen
Mitglieds-Nr.: 46



ZITAT(Solution-Design @ 02.02.2015, 22:39) *
YouTube HD, weil html5 scheiBe ist contract.gif


Tja, das ist dann eine Frage der Prioritäten. unsure.gif

Für mich ist HD absolut verzichtbar.


Domino



--------------------
Keep the spirit alive.....
Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 03.02.2015, 20:59
Beitrag #11



Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 462
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



Timo Hirvonen von F-Secure hat gerade auf Twitter geschrieben, dass die aktuellste Lücke (CVE-2015-313) wahrscheinlich bereits seit dem 20.12.2014 (oder sogar noch früher) vom HanJuan Exploit Kit ausgenutzt wird.

https://twitter.com/TimoHirvonen/status/562695881368281088


--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post
Rios
Beitrag 04.02.2015, 07:48
Beitrag #12


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.242
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Guten Morgen,
Norton Erkennung: Antivirus/IPS
Trojan.Swifi
Web Attack Malicious SWF Download 2
bin mal gespannt, wie oft wir das dieses Jahr noch erleben werden. Das Teil wird zunehmends echt zum Problem.

schönen Tag
Rios

Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 04.02.2015, 14:21
Beitrag #13



Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 462
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



Bei Norton frage ich mich immer wie gut es vor diesen Angriffen schützt. Über einen dedizierten Exploitschutz wie z.B. bei Kaspersky verfügt es ja nicht. Allerdings sind in dem IPS zahlreiche Angriffssignaturen enthalten, wobei ich mich immer frage, ob diese Signaturen auch bei neuen Exploits anschlagen.


--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post
Rios
Beitrag 04.02.2015, 15:14
Beitrag #14


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.242
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Hi,
also ich denke Norton macht in dieser Hinsicht schon einen ordentichen Job, wie einige andere AV,s natürlich auch. Das Problem auf frischer Tat erwischt zu werden, ist aber auch hier gegeben. Wie du schon richtig schreibst, ist man mit dem IPS schon gut aufgestellt, aber es garantiert nichts.
Habe noch ein altes Video parat, da ging es um ein Java Exploit. Da hat es ordentlich gebröselt.
https://www.youtube.com/watch?v=STO5LZBbqXU
Go to the top of the page
 
+Quote Post
Rios
Beitrag 05.02.2015, 08:16
Beitrag #15


Threadersteller

Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.242
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Guten Morgen,
Adobe ist über Automatik Update auf den neuesten Stand gebracht worden. Neu 16.0.0.305 im Moment wird aber auf der Adobe Website noch die Vorgängerversion angeboten.
schönen Tag smile.gif
Go to the top of the page
 
+Quote Post
Andy89
Beitrag 05.02.2015, 10:36
Beitrag #16



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 329
Mitglied seit: 18.08.2010
Mitglieds-Nr.: 8.162

Betriebssystem:
Win 10 64bit
Virenscanner:
Kaspersky 17 / Sandboxie
Firewall:
Win 10 Firewall



Warum das neue Paket nicht auch schon direkt zum Download bereit steht weiß wohl auch nur Adobe.
Go to the top of the page
 
+Quote Post
Anubis
Beitrag 05.02.2015, 11:03
Beitrag #17



Walk like an Egyptian
******

Gruppe: Mitglieder
Beiträge: 3.430
Mitglied seit: 17.02.2006
Mitglieds-Nr.: 4.453



Adobe bietet zwischenzeitlich neue Version(en) zum Download an.


--------------------
Die Menschen sind grob in drei Kategorien zu unterteilen: Die Wenigen, die dafür sorgen, daß etwas geschieht..., die Vielen, die zuschauen, wie etwas geschieht..., und die überwältigende Mehrheit, die keine Ahnung hat, was überhaupt geschieht.

-

Viele Menschen sind gut erzogen, um nicht mit vollem Mund zu sprechen, aber sie haben keine Bedenken, es mit leerem Kopf zu tun...... (Orson Welles)
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 17.01.2018, 06:31
Impressum