Während Adobe beim Flash Player auf ein eigenes Browser-Plug-in setzt, verwendet das Unternehmen im
Shockwave Player eine Flash-Runtime. Laut einem Bericht des
US-CERT verbergen sich darin schwerwiegende Sicherheitsanfälligkeiten. Über speziell präparierte Shockwave-Inhalte können Angreifer die Flash-Lücken ausnutzen, um Schadcode mit den Rechten des Nutzers auszuführen. Betroffen sind die Versionen 11.6.8.638 und früher für Windows und Mac OS.
So schützen Sie sichOb das Shockwave-Plug-in in Ihrem Browser aktiv ist, können Sie am schnellsten mit dem Plugin-Check des
com! Sicherheits-Checks .
Wenn Sie auf den Shockwave Player verzichten können, empfiehlt das US-CERT den Player bis zur Beseitigung des Problems zu deinstallieren. Adobe stellt zu diesem Zweck einen
Uninstaller zum Herunterladen bereit. Sollten Sie nicht auf den Player verzichten können, ist es möglich, alternativ ein Killbit für das ActiveX-Control zu setzen. Das wirkt sich aber nur auf den Internet Explorer aus. Bei diesem Workaround handelt es sich um einen Eintrag in der Windows-Registrierungsdatenbank, über den die Aktivierung von anfälligen Software-Komponenten verhindern soll. Details finden Sie in der
Warnung des US-CERT.
Eine weitere Schutzmethode ist die Verwendung des Enhanced Mitigation Experience Toolkit (EMET) wie im Artikel
Microsofts Sicherheitstool EMET warnt vor Angriffen beschrieben.