Neuer Adobe-Flash-Notfallpatch schließt ausgenutzte Sicherheitslücke
Notfall-Patch für den Adobe Flash Player auf eine von Kaspersky Lab gemeldete Zero-Day-Sicherheitslücke reagiert. Die Schwachstelle wurde als kritisch eingestuft, Details dazu werden unter der CVE-2017-11292 geführt. Demnach lässt die Flash-Schwachstelle Remote Codeausführung zu und wird laut den Sicherheitsforschern von Kaspersky bereits in Angriffen von einer Gruppe namens BlackOasis genutzt.
Bugs in Flash und auch in Microsofts Internet Explorer... ... dominieren mit Abstand und gehören zu den häufigsten ausgenutzten Sicherheitslücken.
Die Mails enthalten ein Dokument mit einem eingebetteten ActiveX-Objekt, welches die Zero-Day-Lücke ausnutzt. In dieser speziellen Kampagne haben Angreifer eine Datei namens mo.exe heruntergeladen und ausgeführt, schreibt das Online-Magazin Bleeping Computer über den Exploit.
Für die entsprechenden Varianten steht nun Version 27.0.0.170 zur Verfügung.
Als kleiner Zusatztipp: Ob Flash unbedingt noch verwendet werden sollte, kann jeder Nutzer selbst entscheiden. Das Adobe-Plugin lässt sich alternativ einfach deaktivieren. Wie dies geht erklärt ein entsprechender Beitrag in der WinFuture.de-FAQ-Sektion.
Download Adobe Flash Player - Multimedia-Browser-Plugin Download Adobe Flash Player (Internet Explorer) - Browser-Plugin
Adobe hat heute mit einem Bugs in Flash und auch in Microsofts Internet Explorer... ... dominieren mit Abstand und gehören zu den häufigsten ausgenutzten Sicherheitslücken.
Es gibt einen Exploit
Die Schwachstelle wurde von Anton Iwanow von Kaspersky Lab in freier Wildbahn entdeckt. Laut Costin Raiu, Direktor des "Global Research and Analysis Team" (GReAT) bei Kaspersky Lab, wurde die Schwachstelle in Kampagnen von BlackOasis entdeckt, die über Spam-Mails Verbreitung finden.Office-Kampagne
Bei den jüngsten Angriffen werden dafür speziell manipulierte, bösartige Office-Dokumente an arglose Opfer versendet.Die Mails enthalten ein Dokument mit einem eingebetteten ActiveX-Objekt, welches die Zero-Day-Lücke ausnutzt. In dieser speziellen Kampagne haben Angreifer eine Datei namens mo.exe heruntergeladen und ausgeführt, schreibt das Online-Magazin Bleeping Computer über den Exploit.
Betroffen sind folgende Versionen:
- Adobe Flash Player Desktop Runtime Version 27.0.0.159 und älter für Windows, Macintosh
- Adobe Flash Player für Google Chrome Version 27.0.0.159 und älter für Windows, Macintosh, Linux und Chrome OS
- Adobe Flash Player für Microsoft Edge und Internet Explorer 11 Version 27.0.0.130 und älter für Windows 10 und 8.1
- Adobe Flash Player Desktop Runtime Version 27.0.0.159 und älter für Linux
Für die entsprechenden Varianten steht nun Version 27.0.0.170 zur Verfügung.
Als kleiner Zusatztipp: Ob Flash unbedingt noch verwendet werden sollte, kann jeder Nutzer selbst entscheiden. Das Adobe-Plugin lässt sich alternativ einfach deaktivieren. Wie dies geht erklärt ein entsprechender Beitrag in der WinFuture.de-FAQ-Sektion.
Download Adobe Flash Player - Multimedia-Browser-Plugin Download Adobe Flash Player (Internet Explorer) - Browser-Plugin
Thema:
Beliebte Flash Downloads
Beiträge aus dem Forum
Neue Flash Downloads
Weiterführende Links
Screenshots
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- FritzBox wird heute 20 Jahre: Geschichte von 8 MBit/s bis 10 GBit/s
- Microsoft kündigt zweites Event an: Surface mit KI & ARM-CPUs kommt
- Es werde Licht: Forscher wollen einige der ersten Sterne entdeckt haben
- PS5 Pro mit Power-Modus für CPU: Details zur stärkeren PlayStation 5
- Spieler live gehackt: Turnier gestoppt, Gerüchte kursieren, EA schweigt
- Letzte Chance: Garmin-Smartwatches zum Bestpreis bei Media Markt
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen