Hacking Team nutzt bislang unbekannte Flash-Lücke aus

Posted on Posted in Hacker News, Hacking Team

Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

sp_115093-102683-i_rc

Die jüngst gestohlenen und veröffentlichten Unterlagen des Hacking Teams offenbaren, wie das italienische Unternehmen seine Spionagesoftware auf den Rechnern seiner Opfer platziert. Sie sind im Besitz zweier Zero-Day-Exploits für den Flash-Player und Windows in 32-Bit-Versionen. Der renommierte IT-Sicherheitsforscher Thaddeus Grugq hat sie im privaten Git-Repository des Unternehmens entdeckt.

Bislang war bekannt, dass das Hacking Team beim Nutzer Flash-Videos blockiert und ihn zur Installation eines manipulierten Flash-Updates auffordert. In dem Git-Repository wurde jetzt aber Code gefunden, der eine bisher unentdeckte Use-After-Free-Schwachstelle im Flash-Player ausnutzt, um darüber die Spionagesoftware RCS (Remote Control System) auf dem Rechner eines Opfers einzuschleusen. Potenziellen Kunden wird eine Demo angeboten, die zunächst die Anwendung Calc.exe startet.

Exploit bereits im Umlauf

Eine angepasste Version des Exploits kursiert inzwischen im Internet. Sie lässt sich unter Windows wohl nicht nur im Internet Explorer ausnutzen. In den abgeschotteten Umgebungen in Firefox und Chrome lässt sich der Exploit ebenfalls nutzen. Betroffen sind auch Firefox und Safari unter OS X. In Apples Betriebssystem wird dann die Anwendung Calculator gestartet.

Aus den veröffentlichten Unterlagen geht auch hervor, wie intensiv sich das Hacking Team mit dem Flash-Player beschäftigt. Im Git-Repository gibt es auch Code, mit dem Flash-Player-Updates mit der Spionagesoftware des Hacking Teams gespickt werden können. Außerdem besuchten Mitarbeiter des Unternehmens wohl zahlreiche Vorträge zu bisherigen Schwachstellen im Flash-Player. Der aktuelle Code für den Flash-Exploit stammt vom April 2015. Er lässt sich auch in Excel und Word nutzen. Außerdem gibt es Hinweise darauf, dass das Hacking Team nach Möglichkeit Schwachstellen in Java bis Version 8u25 unddie bereits geschlossene OLE-Schwachstelle in Microsoft Word bis Version 2007ausnutzt.

In einem internen Memo lässt das Hacking Team seine Kunden wissen, dass nur das Einschleusen eines Zertifikats Zugriff auf den Datenverkehr im Tor-Netzwerk erlaube. Das Tor-Team reagierte bereits: Es gebe keine Hinweise darauf, dass es dem Hacking Team gelungen sei, ihr Netzwerk zu infiltrieren.

Quelle: golem.de

Facebooktwittergoogle_plus