Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties, 17.613 views •
Submitter: Jimmy89

Adobe heeft een tussentijdse patch uitgebracht voor zijn Flash Player-software, vanwege twee beveiligingsproblemen die in de software waren ontdekt. De bugs werden in het wild misbruikt, en daarom is de patch vijf dagen eerder dan gepland naar buiten gebracht.

FlashEigenlijk was Adobe van plan om dinsdag een update voor zijn Flash Player uit te brengen, in lijn met het periodieke schema voor patches, zoals ook veel andere bedrijven dat hanteren. Dat zo kort vooraf is besloten om een tussentijdse patch uit te brengen, benadrukt de ernst van de beveiligingsproblemen. Het gaat om twee bugs, die het beide mogelijk maken voor aanvallers om eigen code uit te voeren.

Beide beveiligingsproblemen werden in het wild misbruikt en maakten het voor aanvallers mogelijk om een malafide Flash-object in een Word-document te verstoppen. In de praktijk werden die Word-documenten per mail verzonden aan potentiële doelwitten. Een van de twee bugs maakte bovendien Firefox en Safari op OS X kwetsbaar voor de aanval, waarbij gebruikers besmet konden raken door een website te bezoeken die een speciaal geprepareerd Flash-object bevatte. Dat Chrome niet kwetsbaar was, betekent waarschijnlijk dat de bug niet uit de beveiligde omgeving van Chrome kon ontsnappen; Firefox voor OS X beschikt daar vooralsnog niet over.

Beveiligingsproblemen in plug-ins als Java en Flash worden vaak gebruikt door aanvallers om malware te verspreiden. Uit onderzoek van zowel Kaspersky als Cisco blijkt dat kwetsbaarheden in Java het vaakst worden misbruikt om malware te verspreiden. Daarvoor worden vaak exploit-kits gebruikt, die kwetsbaarheden in software misbruiken om malware te installeren, bijvoorbeeld een trojan die bankgegevens probeert te stelen.

Reacties (44)

Reactiefilter:-144038+112+24+30
Moderatie-faq Wijzig weergave
Volgens die filosofie zouden ook alle besturingssystemen en browsers verboden moeten worden.
Heb je al eens gekeken hoeveel beveiligingsupdates Microsoft en Apple (& Firefox en Google) uitbrengen (*nix zou ik niet weten). Dat is al zo standaard geworden dat je er niets meer over hoort.
Flash komt nog wel in het nieuws, en dan opeens is het schandalig.. ?
*nix komt bijna dagelijks met updates dat heeft meer te maken met de comunitie die of lekken repareren of functionaliteit toevoegen volgens mij wordt de kernel maandelijks van updates voorzien..

Ondern *nix valt ook OS X ;-)
Meest actuele versienumers :

- Windows en Mac (IE en Firefox) : v11.5.502.149
- Windows, Mac en Linux (Chrome) : v11.5.31.139
- Windows 8 (IE 10) : v11.3.379.14
- Linux (Firefox) : v11.2.202.262
- Android 3.x : v11.1.111.32
- Android 4.x : v11.1.115.37

Bron : http://www.adobe.com/supp.../bulletins/apsb13-04.html
Zo meteen even Adobe Flash Player gedownload en ge installeert naar 11.5.502.149, zag dat er bij mij nog steeds Adobe Flash Player 11.5.502.146 op stond.

Dit is wat Adobe zecht:

Affected software versions

Adobe Flash Player 11.5.502.146 and earlier versions for Windows and Macintosh
Adobe Flash Player 11.2.202.261 and earlier versions for Linux
Adobe Flash Player 11.1.115.36 and earlier versions for Android 4.x
Adobe Flash Player 11.1.111.31 and earlier versions for Android 3.x and 2.x

To verify the version of Adobe Flash Player installed on your system, access the About Flash Player page, or right-click on content running in Flash Player and select "About Adobe (or Macromedia) Flash Player" from the menu. If you use multiple browsers, perform the check for each browser you have installed on your system.

To verify the version of Adobe Flash Player for Android, go to Settings > Applications > Manage Applications > Adobe Flash Player x.x.
Het is ongekend schandalig hoe lek dat is.
Dat niet zo zeer, het is schandalig hoeveel rechten die plugins nodig hebben op je systeem. Dat is waarom Flash, Java, ActiveX, Acrobat Reader enz. zo schadelijk zijn bij een lek: deze plugins hebben schrijfrechten en (vrij) hoge permissies op het doelsysteem. Er wordt wel wat gedaan met sandboxes, maar dat is meer symptoombestrijding dan een echte oplossing voor het probleem. Wat het extra bemoeilijkt is dat deze tools deze rechten vaak wel nodig hebben voor hun functionaliteit. Denk dan aan toegang tot de webcam, audio device, bestandopslag en hardware acceleratie.
Overigens kun je hetzelfde zeggen over WebGL/WebCL: die hebben bij een browser exploit ook directe toegang tot de CPU, RAM en de GPU.
Er is een groot verschil tussen requests naar het OS sturen die ze doorstuurt naar de hardware en direct access. Niet alle programma's hebben direct acces.

"Programma's" zoals WebGL met meer rechten mbt directe access kunnen optimaler van de hardware gebruik maken. Nadeel is dat dit een extra veiligheidsrisico kan zijn (en dat het programmeren lastiger is).
@Rick2910 : Ik heb die sandbox juist uitgeschakeld omdat deze meer kwaad dan goed deed. Het idee van PluginContainer.exe was om te voorkomen dat Firefox de soep in draait indien Flash vast loopt. Mozilla heeft dat in Firefox 3.6.4 toegevoegd en sindsdien heb ik er problemen mee.

Deze sandbox resulteert er bij mij in dat de processorbelasting makkelijk tot 70% toeneemt (enkel door de PluginContainer.exe) bij het afspelen van Flash en het beeld begint te haperen.

Daarom heb ik een bestand genaamd "mms.cfg" aangepast in de "C:\Windows\SysWOW64\Macromed\Flash" map om deze "protectedmode" uit te schakelen. Je voegt simpelweg de regel "ProtectedMode=0" toe en slaat het bestand op. Vervolgens kopieer je dit bestand ook naar de "C:\Windows\System32\Macromed\Flash" map toe.

Zo ziet mms.cfg er dan uit :
AutoUpdateDisable=0
SilentAutoUpdateEnable=1
ProtectedMode=0


Mensen die een 32-bit Windows versie hebben gebruiken enkel de System32 locatie.

[Reactie gewijzigd door Titan_Fox op 8 februari 2013 16:43]

Voor een uitgebreide analyse van de exploits:

Research van FireEye
Je vind hier tevens een lijstje met alle URL's die je op je netwerk niveau kan laten blokkeren. (C&C servers)

Het blijkt dat de taalinstelling van het Word document in het Chinees was, waardoor er nu (opnieuw) lijnen worden getrokken met een Chinese aanval.

Kennelijk heeft Lockheed hier ook last van gehad, gebaseerd op het volgende artikel met de overige achtergrond informatie:
https://www.security.nl/artikel/45096/1/Nieuwste_Flash-aanval_afkomstig_van_Chinees_systeem.html

Wat ik nog mis in dit artikel is dat Adobe nu (opeens :P) naar de Flash beveiliging bij Office pakketten ouder dan 2010 onder de loep wil nemen (uiteraard gebaseerd op één van de 0day lekken):
https://www.security.nl/artikel/45092/1/Adobe_wijzigt_werking_Flash_in_Microsoft_Office.html

Edit: toegevoegd dat C&C URL's op de FireEye pagina gevonden kunnen worden.

[Reactie gewijzigd door Jimmy89 op 8 februari 2013 15:51]

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True