In recente versies van Adobes Flash-player is een lek ontdekt. De exploit zou door malwareverspreiders inmiddels op grote schaal worden misbruikt voor het ongemerkt installeren van keyloggers.
Het lek is volgens Symantecs Securityfocus aangetroffen in Flash-versies 9.0.124.0 en 9.0.115.0. Adobe heeft in een korte verklaring laten weten op de hoogte te zijn van de bug en met malwarebestrijders samen te werken om de problemen in kaart te brengen.
Aanvallers gebruiken de zero day exploit inmiddels om met behulp van sql-injecties websites te laten doorverwijzen naar enkele Chinese domeinen waar malware in de vorm van Flash-scripts is geplaatst. Deze kwaadaardige code installeert vervolgens ongemerkt een keylogger. Inmiddels zouden volgens Symantec meer dan twintigduizend websites zijn besmet met scripts die gebruikers doorsturen naar de malwaresites.
Zowel Firefox- als IE-gebruikers zouden kwetsbaar zijn voor een aanval, maar het is vooralsnog onbekend of naast Windows ook andere besturingssystemen kwetsbaar voor de aanvallen zijn. Tot het lek is gedicht, wordt aangeraden om de domeinen wuqing17173.cn en woai117.cn te blokkeren. Verder verdient het volgens de beveiligingsonderzoekers van het US-Cert aanbeveling om Flash-content selectief te blokkeren, zoals bijvoorbeeld met de Noscript-addon voor Firefox, of om de plugin in zijn geheel uit te schakelen.
Update 30/5, 16:30: Na enig speurwerk van onder andere Cert blijkt dat bovengenoemde bug in de meest recente versie van de Flash-player, 9.0.124.0, al is gedicht. Adobe raadt iedereen aan om naar deze versie te upgraden.