| Die aktuelle Flash
Player Version 28.0.0.137 sowie ältere Versionen sind von
einem Zero-Day-Exploit betroffen. Ursprünglich kam die Warnung
von dem südkoreanischen Computer Emergency Response Team (KR-CERT).
Laut dem KR-CERT verbreitet sich der Schädling über Microsoft
Office-Dokumente, über Web-Seiten oder Spam-Mails. Dabei handelt
es sich um eine Flash SWF-Datei, die in Word Dokumenten eingebettet
ist.
Laut einem Advisory
von Adobe ist der Flash Player von Windows
10 und Windows 8.1, Linux und macOS betroffen. Das Leck wird
von Adobe als kritisch eingestuft. Wird die Lücke ausgenutzt,
so kann ein Angreifer aus der Ferne beliebigen Code ausführen.
KR-CERT rät den Anwendern Adobe Flash Player zu deaktivieren,
solange bis Adobe mit einem Update das Leck behebt. Alternativ können
Anwender auch das Protected
View für Office implementieren. Damit werden Dateien, die
als potentiell gefährlich eingestuft werden, im Read-Only-Modus
geöffnet. Der Flash Player kann auch so konfiguriert werden,
dass der Nutzer gewarnt wird, wenn der Player SWF-Inhalte abspielt.
(pp, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|