HackTeam verwendete unbekannte Flash-Lücke

08.07.2015

Wie eine Auswertung der von HackTeam gestohlenen Dokumente zeigt, verwendete der Malware-Produzent eine bis dato unbekannte Lücke im Flash-Plugin, um seine Software zu installieren.  

Der italienische Malware-Hersteller HackTeam hat eine bisher unbekannte Sicherheitslücke in Flash ausgenutzt, um seine Ausspähsoftware auf den Rechnern der Opfer zu installieren. Dies geht aus den Unterlagen hervor, die Unbekannte bei einem Einbruch auf den HackTeam-Servern entwendet und anschließend im Internet veröffentlicht haben.

Ähnlich wie bei bereits bekannten Flash-Bugs handelt es sich um eine User-After-Free-Schwachstelle (UAF) der ByteArray-Klasse von ActionScript. Wie Security-Experten mutmaßen, gibt es auch außerhalb von HackTeam bereits Exploit für die Sicherheitslücke, zum Beispiel im Angler Exploit Kit und Nuclear Exploit Pack. Ein Bugfix von Adobe wird für die nächsten Tage erwartet. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Exploit für Ruby-Rails-Lücke unterwegs

Für die im Januar entdeckt Sicherheitslücke in Ruby und Rails wurden nun im Internet kursierende Exploits entdeckt. 

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019