Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 44, views: 17.274 •
Submitter: Jimmy89

Adobe heeft een tussentijdse patch uitgebracht voor zijn Flash Player-software, vanwege twee beveiligingsproblemen die in de software waren ontdekt. De bugs werden in het wild misbruikt, en daarom is de patch vijf dagen eerder dan gepland naar buiten gebracht.

FlashEigenlijk was Adobe van plan om dinsdag een update voor zijn Flash Player uit te brengen, in lijn met het periodieke schema voor patches, zoals ook veel andere bedrijven dat hanteren. Dat zo kort vooraf is besloten om een tussentijdse patch uit te brengen, benadrukt de ernst van de beveiligingsproblemen. Het gaat om twee bugs, die het beide mogelijk maken voor aanvallers om eigen code uit te voeren.

Beide beveiligingsproblemen werden in het wild misbruikt en maakten het voor aanvallers mogelijk om een malafide Flash-object in een Word-document te verstoppen. In de praktijk werden die Word-documenten per mail verzonden aan potentiële doelwitten. Een van de twee bugs maakte bovendien Firefox en Safari op OS X kwetsbaar voor de aanval, waarbij gebruikers besmet konden raken door een website te bezoeken die een speciaal geprepareerd Flash-object bevatte. Dat Chrome niet kwetsbaar was, betekent waarschijnlijk dat de bug niet uit de beveiligde omgeving van Chrome kon ontsnappen; Firefox voor OS X beschikt daar vooralsnog niet over.

Beveiligingsproblemen in plug-ins als Java en Flash worden vaak gebruikt door aanvallers om malware te verspreiden. Uit onderzoek van zowel Kaspersky als Cisco blijkt dat kwetsbaarheden in Java het vaakst worden misbruikt om malware te verspreiden. Daarvoor worden vaak exploit-kits gebruikt, die kwetsbaarheden in software misbruiken om malware te installeren, bijvoorbeeld een trojan die bankgegevens probeert te stelen.

Reacties (44)

Meest actuele versienumers :

- Windows en Mac (IE en Firefox) : v11.5.502.149
- Windows, Mac en Linux (Chrome) : v11.5.31.139
- Windows 8 (IE 10) : v11.3.379.14
- Linux (Firefox) : v11.2.202.262
- Android 3.x : v11.1.111.32
- Android 4.x : v11.1.115.37

Bron : http://www.adobe.com/supp.../bulletins/apsb13-04.html
Het is ongekend schandalig hoe lek dat is.
Dat niet zo zeer, het is schandalig hoeveel rechten die plugins nodig hebben op je systeem. Dat is waarom Flash, Java, ActiveX, Acrobat Reader enz. zo schadelijk zijn bij een lek: deze plugins hebben schrijfrechten en (vrij) hoge permissies op het doelsysteem. Er wordt wel wat gedaan met sandboxes, maar dat is meer symptoombestrijding dan een echte oplossing voor het probleem. Wat het extra bemoeilijkt is dat deze tools deze rechten vaak wel nodig hebben voor hun functionaliteit. Denk dan aan toegang tot de webcam, audio device, bestandopslag en hardware acceleratie.
Overigens kun je hetzelfde zeggen over WebGL/WebCL: die hebben bij een browser exploit ook directe toegang tot de CPU, RAM en de GPU.
Voor een uitgebreide analyse van de exploits:

Research van FireEye
Je vind hier tevens een lijstje met alle URL's die je op je netwerk niveau kan laten blokkeren. (C&C servers)

Het blijkt dat de taalinstelling van het Word document in het Chinees was, waardoor er nu (opnieuw) lijnen worden getrokken met een Chinese aanval.

Kennelijk heeft Lockheed hier ook last van gehad, gebaseerd op het volgende artikel met de overige achtergrond informatie:
https://www.security.nl/artikel/45096/1/Nieuwste_Flash-aanval_afkomstig_van_Chinees_systeem.html

Wat ik nog mis in dit artikel is dat Adobe nu (opeens :P) naar de Flash beveiliging bij Office pakketten ouder dan 2010 onder de loep wil nemen (uiteraard gebaseerd op één van de 0day lekken):
https://www.security.nl/artikel/45092/1/Adobe_wijzigt_werking_Flash_in_Microsoft_Office.html

Edit: toegevoegd dat C&C URL's op de FireEye pagina gevonden kunnen worden.

[Reactie gewijzigd door Jimmy89 op 8 februari 2013 15:51]

Ik kijk anders bijna net zo vaak op de BBC website als hier, en daar staat alle media via.... Flash.
Dus ik heb flash soms nodig, breaking news en dat soort dingen, of ik wil gewoon dat filmpje/geluidsfragment zien of horen omdat ik geinteresseerd ben in het onderwerp.
Obsolete? Echt niet!

Die site is verrekte groot, en staat geloof ik of in de top 5 of top 10 van best bezochte sites ter wereld. Dus voor hun is het een reuze taak om het om te smijten naar html5. Maar ik wou dat ze met nieuwe paginas dat eens deden, dan kan ik met de Lumia ook volledig toegang krijgen. En flash kan een stille dood sterven, wat zelfs Adobe wil.

Op dit item kan niet meer gereageerd worden.



Populair: Vliegtuig Tablets Luchtvaart Samsung Crash Smartphones Microsoft Apple Games Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013