Kritische Sicherheitslücke in Adobe Flash Player – aktiv ausgenützt – Patches verfügbar


Kritische Sicherheitslücke in Adobe Flash Player – aktiv ausgenützt – Patches verfügbar

16. Oktober 2017

Beschreibung

Adobe hat bekanntgegeben, dass
es aktuell eine kritische Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv ausgenützt wird.

CVE-Nummer: CVE-2017-11292

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe
beliebigen Code auf betroffenen Systemen ausführen, mit den Rechten des angemeldeten Benutzers.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren
(etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:

  • Adobe Flash Player Desktop Runtime 27.0.0.159 und früher für
    Windows, Macintosh und Linux
  • Adobe Flash Player für Google Chrome 27.0.0.159 und früher für
    Windows, Macintosh, Linux und Chrome OS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11, Version 27.0.0.130 und früher, für
    Windows 8.1 und Windows 10

Abhilfe

  • In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig, um Multimedia-Inhalten konsumieren zu
    können – hier ist eine Deinstallation die beste Option.
  • Einspielen der von Adobe zur Verfügung gestellten Updates.

Wo dies nicht möglich ist, sollte auf „Click-To-Play“
Funktionen des Internet Browsers zurückgegriffen und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content
erlaubt werden.

Wir empfehlen in jedem Fall – auch bei aktiviertem „automatische Updates“ –
zu prüfen, ob das Update erfolgreich war.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend
updaten – die aktuelle Version ist immer via https://cert.at/
abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die „automatisches Update“-Features von
Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, …) auf die
„Click-to-play“-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie
parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Adobe Security Advisory APSB17-32 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb17-32.html

Weiterlesen: Cert.at

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.