Ein Adobe Flash 0-Tag wird aktiv ausgenutzt in der Wildnis

Ein Screenshot des böswilligen Excel-Dokuments, das einen Flash-Zeroday verbreitet.Vergrößern / Ein Screenshot des böswilligen Excel-Dokuments, das sich ausbreitet a Flash zeroday.Talos

Eine immer ausgefeilter werdende Hacking-Gruppe nutzt a Zero-Day-Sicherheitslücke in Adobes Flash Player, die sie nehmen lässt Volle Kontrolle über infizierte Maschinen, sagten Forscher am Freitag.

Die kritische Use-After-Free-Sicherheitsanfälligkeit, die als indiziert wird CVE-2018-4877, befindet sich in der neuesten Version der weit verbreiteten installiertes Flash, teilten Forscher der Talos-Gruppe von Cisco Systems mit in einem Blogbeitrag. Adobe sagte separat, dass Versionen früher als aktuelle Flash 28.0.0.137 sind ebenfalls anfällig. Die Verwundbarkeit kam am Mittwoch ans Licht, als das südkoreanische CERT eine Warnhinweis, dass der Angriffscode in freier Wildbahn zirkulierte nutzte den Zeroday-Fehler aus.

Laut Talos wird der Exploit über Microsoft verbreitet Excel-Dokument, in das ein schädliches Flash-Objekt eingebettet ist. Sobald das SWF-Objekt ausgelöst wird, installiert es ROKRAT, eine Fernbedienung Verwaltungstool Talos verfolgt seit Januar 2017. Bisher hat die Gruppe hinter ROKRAT – die Talos Gruppe 123 nennt – stützte sich auf Social Engineering oder Exploits älterer, bisher bekannter Sicherheitslücken, die noch nicht gepatcht wurden. Das ist das erste Mal hat die Gruppe einen Zero-Day-Exploit verwendet.

“Die Gruppe 123 hat sich nun einigen der kriminellen Eliten angeschlossen neueste Nutzlast von ROKRAT, “Talos-Forscher Warren Mercer und Paul Rascagneres schrieb am Freitag nach. “Sie haben ein Adobe Flash verwendet Ein Tag, der außerhalb ihrer bisherigen Möglichkeiten lag – sie haben ihn genutzt Exploits in früheren Kampagnen, aber niemals ein neuer Exploit habe jetzt getan. Diese Änderung stellt eine wesentliche Verschiebung der Gruppe 123 dar können wir nun vertraulich beurteilen, ob die Gruppe 123 a hoch qualifiziert, hoch motiviert und hoch entwickelt Gruppe.”

Die Gruppe 123 hat sich fast ausschließlich auf die Infektion von Zielen konzentriert befindet sich in Südkorea. Laut diesem Beitrag veröffentlichte Talos zuletzt Monat sprechen die 123 Mitglieder der Gruppe perfekt Koreanisch und sind gründlich vertraut mit der koreanischen Halbinsel. Talos ist stehen geblieben Die Gruppe hat Verbindungen zu Nordkorea, aber zu einem Südkoreaner Sicherheitsforscher twitterten Donnerstag, dass der Flash-Exploit war “Hergestellt von Nordkorea.” Der Forscher hat auf Fragen nicht geantwortet Ich suche mehr Details.

Während die Anzahl der In-the-Wild-Angriffe Flash ausnutzt Zerodays ist in den letzten ein oder zwei Jahren deutlich gesunken Das vom Adobe Media Player ausgehende Risiko ist weiterhin inakzeptabel hoch im Verhältnis zu dem Nutzen, den es den meisten Benutzern bietet. Und jetzt das Wort der Sicherheitslücke ist im Umlauf, es wäre nicht überraschend für andere Gruppen verwenden es gegen ein viel breiteres Publikum.

Ars hat Lesern lange geraten, die Flash-App von zu deinstallieren ihre Computer. Für Leute, die auf Sites angewiesen sind, die Flash benötigen, Der Chrome-Browser von Google bietet eine angepasste Version des Players Das ist durch eine Sicherheits-Sandbox geschützt und kann für eingeschaltet werden bestimmte Websites. Adobe plant die Veröffentlichung einer gepatchten Version von Flash die Woche vom 5. Februar.

Dieser Beitrag wurde aktualisiert, um den von Adobe angegebenen Zeitrahmen zu korrigieren den Fehler beheben.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: