{"id":26060,"date":"2021-01-12T22:14:07","date_gmt":"2021-01-12T20:14:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26060"},"modified":"2021-01-12T22:17:10","modified_gmt":"2021-01-12T20:17:10","slug":"farewell-flash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/farewell-flash\/26060\/","title":{"rendered":"Tsch\u00fcss, Adobe Flash"},"content":{"rendered":"<p>Die einst weitverbreitete Software Adobe Flash, die zum Abspielen von Multimedia-Inhalten und zur Erstellung von animierten Bannern und Browsergames dient, ist l\u00e4ngst \u00fcberholt und wird von neueren Technologien abgel\u00f6st. Da allerdings die bekannte Plattform von vielen Content-Erstellern verwendet wurde, boten sowohl Adobe als auch Browser-Hersteller weiterhin Support an. Aber nichts h\u00e4lt f\u00fcr immer und am 1. Januar 2021 kam es endg\u00fcltig zur Produkteinstellung. Die Browser-Anbieter werden keine Flash-Inhalte mehr anzeigen.<\/p>\n<h2>Warum IT-Sicherheitsexperten Flash schon seit Langem als Sicherheitsrisiko betrachten<\/h2>\n<p>Flash-Inhalte sind prinzipiell kleine Programme, die auf den Computern von Benutzern heruntergeladen und von Adobe Flash Player abgespielt werden. Flash Player war quasi auf jedem Ger\u00e4t mit Internetzugang installiert und wurde infolgedessen schnell zur Zielscheibe f\u00fcr Cyberkriminelle. Die Ausf\u00fchrung von Code auf dem Computer der Opfer ist schlie\u00dflich der Traum von jedem Cybergauner.<\/p>\n<p>Schwachstellen unterschiedlicher Ausma\u00dfe wurden regelm\u00e4\u00dfig bei Flash Player gefunden \u2013 und ausgenutzt. Zu den Schwachstellen z\u00e4hlen die Benutzung der Skripte von Drittseiten, das Abfangen von Clipboard-Inhalten, die Ausf\u00fchrung von einem beliebigen Code usw. W\u00e4hrend der Lebensdauer von Flash Player wurden <a href=\"https:\/\/www.cvedetails.com\/product\/6761\/Adobe-Flash-Player.html?vendor_id=53\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber 1.000 Schwachstellen<\/a> festgestellt.<\/p>\n<p>Die beeindruckende Beliebtheit von Flash stellte sich gleichzeitig als gef\u00e4hrlich heraus. Jegliche Webseite konnte einen Benutzer dazu auffordern Flash zu aktualisieren, um den Inhalt der Seite anzusehen. In den meisten F\u00e4llen stellte die Aktualisierung an sich kein Problem dar, aber die Benutzer gew\u00f6hnten sich daran diesen Aufforderungen ohne Weiteres zu folgen. So konnte es dazu kommen, dass anstatt der gew\u00fcnschten Aktualisierung f\u00fcr die Software, unbewusst ein Malware-Paket heruntergeladen wurde. In den letzten Jahren wurde Flash zwar immer weniger angewendet, doch trotzdem nutzen manche Cyberkriminelle weiterhin diesen <a href=\"https:\/\/www.kaspersky.com\/blog\/holy-water-apt\/34552\/\" target=\"_blank\" rel=\"noopener nofollow\">Hoax<\/a>.<\/p>\n<p>Sicherheitsexperten empfahlen bereits vor \u00fcber zehn Jahren die Flash-Technologien nicht mehr zu nutzen. Sowohl Netzwerk-Administratoren von Unternehmen als auch Benutzer deaktivierten Flash in den Browser-Einstellungen. Bis Dezember 2020 wurde Flash von Adobe \u00fcberwacht und alle festgestellten Schwachstellen behoben.<\/p>\n<h2>Was \u00e4ndert sich in 2021?<\/h2>\n<p>Seit Flash von Adobe f\u00fcr tot erkl\u00e4rt wurde, wird die Software nicht mehr repariert. Alle neuen Schwachstellen bleiben bestehen.<\/p>\n<p>Au\u00dferdem werden Flash-Inhalte von modernen Browsern automatisch blockiert und durch Platzhalter ersetzt. Besonders hartn\u00e4ckige Benutzer werden m\u00f6glicherweise zur <a href=\"https:\/\/support.google.com\/chrome\/answer\/6258784?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Hilfeseite des Browsers<\/a> oder zur entsprechenden <a href=\"https:\/\/www.adobe.com\/products\/flashplayer\/end-of-life.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe-Webseite<\/a> weitergeleitet, auf denen sie sich informieren k\u00f6nnen.<\/p>\n<h2>Was sollten Website-Inhaber beachten?<\/h2>\n<p>Sollten Sie immer noch absichtlich Flash-Inhalte verwenden ist zu bedenken, dass dieser Content quasi nicht mehr angezeigt wird. Wechseln Sie bei laufenden Projekten zu moderneren Optionen und aktualisieren Sie alte Inhalte.<\/p>\n<p>Selbst wenn Sie sich sicher sind, dass Sie keinen Flash-Content auf Ihrer Website benutzen, lohnt es sich ein Website-Audit durchzuf\u00fchren, um sicherzustellen, dass Sie alle Elemente, die diese Technologie verwenden, entfernt haben wie beispielsweise ein eingebettetes Video einer anderen Website. Unternehmen erhalten oft alte Seiten, um Fehlermeldungen zu vermeiden, aber wenn es um Flash geht ist es besser den Stier bei den H\u00f6rnern zu fassen.<\/p>\n<p>Fehlermeldungen bez\u00fcglich Flash-Content sind zwar kein Weltuntergang, aber sch\u00f6n sind sie trotzdem nicht und die Folgen k\u00f6nnen nur negativ ausfallen. Manche Benutzer f\u00fchlen sich m\u00f6glicherweise nur genervt, wenn sie nicht auf die gew\u00fcnschten Inhalte zugreifen k\u00f6nnen, aber andere k\u00f6nnten versuchen eine \u00e4ltere Version des Browsers oder des Flash Players zu installieren und dadurch ein Sicherheitsrisiko eingehen.<\/p>\n<h2>Was sollten Benutzer beachten?<\/h2>\n<p>Entfernen Sie den Flash-Plug-in von Ihrem Browser, falls Sie dies nicht bereit getan haben und verabschieden Sie sich von dieser Technologie auf Nimmerwiedersehen. Ab jetzt, wenn Sie einen Platzhalter anstelle von Flash-Content sehen, der von Ihrem Browser nicht abgespielt werden kann, ist es eventuell besser die Website zu verlassen\u00a0\u2013 Entweder hat der Seitenersteller das Projekt l\u00e4ngst aufgegeben, der Inhaber ist fahrl\u00e4ssig oder die Seite wird dazu verwendet Benutzern Schaden zuzuf\u00fcgen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, m\u00fcssen aktualisiert werden.<\/p>\n","protected":false},"author":2581,"featured_media":26061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[411,124,3743,3744,1011,1498],"class_list":{"0":"post-26060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-adobe","10":"tag-browser","11":"tag-end-of-life","12":"tag-eol","13":"tag-flash","14":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/farewell-flash\/26060\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/farewell-flash\/22394\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/farewell-flash\/17882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/farewell-flash\/24071\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/farewell-flash\/22152\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/farewell-flash\/20838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/farewell-flash\/24508\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/farewell-flash\/23710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/farewell-flash\/29939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/farewell-flash\/9210\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/farewell-flash\/38338\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/farewell-flash\/16234\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/farewell-flash\/16816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/farewell-flash\/14359\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/farewell-flash\/26580\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/farewell-flash\/23431\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/farewell-flash\/28771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/farewell-flash\/28581\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browser\/","name":"Browser"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26060"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26060\/revisions"}],"predecessor-version":[{"id":26073,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26060\/revisions\/26073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26061"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}