Sicherheitslücke Browser-Plug-ins
Plug-ins für Internet Explorer, Firefox und Co. sind mittlerweile die größte Gefahrenquelle für Infektionen mit Schadsoftware - wenn sie veraltet sind. Die Nutzer unterschätzen diese Gefahr oft, weil es sich "nur" um Erweiterungen des Browsers handelt.
Jeder Web-User kennt dieses Phänomen, das seit vielen Jahren ein steter Quell des Ärgers ist: Man folgt einem Link und bekommt ?tatt der gewünschten Information nur eine Seite zu sehen, die einem mitteilt, dass man eine veraltete Version von Adobes Flash-Player verwendet.
Während zu den Zeiten, als Flash-Erfinder Macromedia noch eine eigenständige Firma war, Market?nggründe den Ausschlag für die ständigen Vorzitierungen der Benutzer gaben, um die kostenpflichtige Vollversion von Flash zu verkaufen, haben die permanenten Download-Aufforderungen längst handfeste Sicherheitsgründe.
Während Viren und andere Schadsoftware früher primär Microsofts Betriebssysteme und Programme angriffen, so ?ind längst alle Anwendungen betroffen, die eine weite Verbreitung haben. Und die sind fast alle über Plug-ins an Web-Browser wie Firefox und Internet Explorer angebunden.
Flash und Acrobat
Und dazu gehören Flash und Acrobat aus dem Hause Adobe allemal. Flash läuft nach übereinstimmenden Schätzungen auf 95 bis 98 Prozent aller PCs weltweit. Nicht viel anders verhält es sich mit dem Acrobat Reader, zumal das Format PDF seit fast einem Jahrzehnt der weltweite Quasistandard für Dokumente ist.
In der Liste des renommierten Sans-Instituts der dreißig am häufigsten im ersten Halbjahr aufgefundenen Sicherheitslücken, für die längst Patches in Umlauf sind, sind die Adobe-Programme nicht weniger als achtmal vertreten, davor liegen nur noch Anwendungen von Microsoft.
Angriff auf Programmebene
Die Bedrohungslage hat sich in den letzten Jahren stark verschoben. Anders als bei den Anwendungen (Programmen) wurden die Patch-Intervalle - Einspielungen von Sicherheitsupdates - für Betriebssysteme deutlich verkürzt.
Die Folge ist, dass sich die Angriffe immer mehr auf die Programmebene verlagert haben, die Attacken zielen auf Web-Applikationen (SQL Injection, Cross-Site-Scripting, PHP File Include et al.) von Servern oder eben auf PCs.
Mozilla hilft Adobe
Am 9. September hatten die Entwickler des Mozilla Firefox zusammen mit der neuen Version des beliebten Browsers eine weitere Funktion integriert.
Beim Neustart des Programms wurde den Benutzern eine Startseite präsentiert, auf der unübersehbar darauf hingewiesen wurden, dass sie eine veraltete und daher unsichere Version des Flash-Players installiert hätten.
In der darauffolgenden Woche hatten um die zehn Millionen Firefox-Benutzer eine neue, (vorläufig) sichere Flash-Version heruntergeladen, beim Hersteller Adobe zeigte man sich enthusiasmiert. Denn üblich war es bis jetzt eigentlich nicht, dass Open-Source-Communitys den Herstellern proprietärer Programme derart unter die Arme greifen.
Vermeintlich harmlose Plug-ins
Zugleich kündigte die Mozilla Foundation an, dass die kommende Version 3.6 auch nach veralteten Plug-ins von Apple, Sun und Microsoft suchen werde.
Apples Quicktime und Suns Java Runtime Evironment sind in den Top-30-Bedrohungen von Sans nämlich ebenso vertreten wie die Produkte von Adobe. Alle zusammen haben gemeinsam, dass es sich um Plug-ins handelt, die davon ausgehende Bedrohung wird deshalb von der Benutzerseite unterschätzt.
Auch bei Secunia liegen die Adobe-Applikationen ganz vorne. Erster ist Flash, auf Position vier der Acrobat-Reader.
-Secunia
-Die Top 30 des Sans Institute
Browser und Cookies
Doch das ist nicht die einzige Gefahr, die von Adobes Plug-ins ausgehen kann. Denn Flash bringt eine weitere Funktion mit, die sich auch fortgeschrittenen Benutzern nicht von selbst erschließt.
Ob Internet Explorer, Firefox oder Opera - die Sicherheitseinstellungen aller Browser bieten Optionen zum Umgang mit Cookies an, die lokal im Verzeichnis des Browsers gespeichert werden.
Diese Dateien ermöglichen es Website-Betreibern, die Zugriffe den verschiedenen zugreifenden Rechnern zuzuordnen und das Benutzerverhalten zu analysieren. Bei jedem Neubesuch wird über das Cookie identifiziert.
Kekse, Ablaufdatum 2020
Das können harmlose Session-Cookies sein, die nach Verlassen der Website wieder erlöschen, oder aber solche, die beim Einloggen etwa in Foren allerhand nützliche Services ermöglichen.
Ebenso kann es sich freilich um Cookies handeln, die eine ganze Kaskade von Javascripts in Bewegung setzen, die auf dem Rechner unbekannte Operationen vollführen. Auch Ablaufdaten der Kekse jenseits von 2020 signalisieren dem etwas fortgeschrittenen Benutzer, dass dahinter ein Datensammler steht, der vorhat, möglichst bis an das Ende der Lebenszeit des PC alle Daten über den Web-Browser abzuziehen.
Adobes Super-Cookies
Damit haben mittlerweile viele Benutzer umzugehen gelernt, doch dass es eine zweite Art von Cookies gibt, die mit dem Flash-Plug-in daherkommen, wissen die wenigsten. Adobe nennt diese "Flash-Cookies" Local Shared Objects (LSO), der Browser kennt sie aber nicht, denn diese Kekse sind in einer anderen Dose, respektive in einem anderen Ordner auf der Festplatte. Dort wo die Dateien von Adobe-Anwendungen sind.
Benutzer wie Browser haben davon keine Ahnung.
Während auf die Textdatei mit den herkömmlichen Cookies nicht nur in den Browser-Einstellungen zugegriffen werden kann, sondern auch über einen beliebigen Text-Editor, funktioniert das bei den LSO-Dateien der Flash-Cookies nicht.
Die beiden Möglichkeiten, damit umzugehen, sind gleichermaßen mühsam. Zum einen ist es natürlich möglich, diese Dateien manuell zu löschen, oder man benutzt die Website von Adobe, um dort die Datenschutzeinstellungen für den eigenen Rechner vorzunehmen.
(futurezone/Erich Moechel)
