zurück zum Artikel

Angeblich kritische Zero-Day-Lücke im aktuellen Flash-Player

Ronald Eikenberg

Nach Angaben eines Sicherheitsunternehmens können Angreifer durch die Lücke Schadcode ins System einschleusen. Auch ein Exploit soll existieren – den bekommt man jedoch nur gegen Geld.

Die aktuelle Version 11.1.102.55 des Adobe Flash Player soll eine kritische Sicherheitslücke [1] enthalten, durch die Kriminelle Schadcode ins System einschleusen können. Das behauptet [2] die Sicherheitsfirma Intevydis [3]. Das Unternehmen will für sein kommerzielles Angriffsframework VulnDisco [4] sogar bereits einen Exploit anbieten und demonstriert diesen in einem knapp zehnminütigen Video [5]. Die Details zur Schwachstelle hält Intevydis bislang unter Verschluss. Nur als zahlender Kunde hat man die Möglichkeit, sein System mit dem Exploit auf die Schwachstelle hin zu untersuchen.

In dem Video gelingt es dem Unternehmen, in Verbindung mit dem Exploit Pack "White Phosphorus" aus der Sandbox des Internet Explorer auszubrechen. Der Exploit soll sich gleich zweier Sicherheitslücken bedienen, um die Datenausführungsverhinderung (Data Execution Prevention (DEP) sowie die Speicherverwürfelung (Address space layout randomization, ASLR) zu umgehen. Der Exploit soll unter Windows XP und 7 mit Internet Explorer, Firefox und Google Chrome funktionieren, wobei allerdings unklar ist, ob es auch wirklich gelingt, aus der Chrome-Sandbox auszubrechen. Eine Version für Mac OS X soll folgen. Adobe hat sich bislang noch nicht zu der Lücke geäußert.

Intevydis hat bereits in den vergangenen Jahren mit seiner Veröffentlichungsstrategie für Aufsehen [6] gesorgt. Statt die Schwachstellen direkt an die Hersteller zu melden, können zahlungskräftige Kunden die spezielle "Step Ahead"-Edition [7] des Angriffsframeworks VulnDisco erwerben. Das Unternehmen wirbt damit, dass diese Edition Zero-Day-Exploits für beliebte Anwendungen enthält. Es bleibt zu hoffen, dass nur Pentester zu den Kunden zählen.

Bereits gestern wurde eine Zero-Day-Lücke [8] im Adobe Reader bekannt, die bereits für gezielte Attacken genutzt wird. Bei den Zielen handelt es sich offenbar um Lieferanten des US-Militärs wie Lockheed Martin, worauf die Danksagungen in Adobes Advisory hinweisen [9]. (rei [10])


URL dieses Artikels:
https://www.heise.de/-1392186

Links in diesem Artikel:
[1] http://secunia.com/advisories/47161/
[2] http://archives.neohapsis.com/archives/dailydave/2011-q4/0081.html
[3] http://intevydis.com
[4] http://intevydis.com/vulndisco.shtml
[5] http://partners.immunityinc.com/movies/VulnDisco-Flash0day-v2.mov
[6] https://www.heise.de/news/Kritische-Luecke-im-RealPlayer-174999.html
[7] http://intevydis.com/sa.shtml
[8] https://www.heise.de/news/Adobe-warnt-vor-Zero-Day-Luecke-in-Reader-und-Acrobat-1391348.html
[9] https://www.adobe.com/support/security/advisories/apsa11-04.html
[10] mailto:rei@heise.de