image

Waarschuwing: Flash-lek op grote schaal misbruikt

woensdag 28 mei 2008, 10:11 door Redactie, 6 reacties

Criminelen blijken op grote schaal een beveiligingslek in Adobe Flash te misbruiken waar nog geen patch voor beschikbaar is. Flash is geïnstalleerd op miljoenen computers, wat betekent dat een groot gedeelte van de internetpopulatie risico loopt om besmet te raken. Wat de situatie nog erger maakt, is dat de malware op zo'n 250.000 legitieme websites wordt aangeboden. Via de kwaadaardige Flash-bestanden wordt een Trojaans paard op het systeem geïnstalleerd. De malware werd in eerste instantie door slechts 7 virusscanners gedetecteerd, aldus het Internet Storm Center.

Deze sites zijn via SQL-injectie gehackt en verwezen in eerste instantie naar een extern JavaScript, maar de aanvallers hebben dit nu gewijzigd in een SWF bestand. Het SWF bestand verwijst weer naar een ander SWF bestand genaamd "WIN%209,0,124,0i.swf" (WIN 9,0,124,0i.swf). Daarnaast zouden ook andere exploits actief zijn, genaamd "WIN%206,0,79,0ff.swf" (WIN 6,0,79,0ff.swf), en "WIN%206,0,79,0ie.swf" (WIN 6,0,79,0ie.swf).

Volgens McAfee kan de naamgeving drie dingen betekenen:

1. Exploits voor de verschillende Flash versies, in dit geval 9,0,124,0 en 6,0,79,0.
2. Vanwege de WIN vermelding mogelijk ook exploits voor andere systemen.
3. Exploits zijn er voor zowel IE als Firefox, aangezien de exploit eindigt op i, ie of ff.

Zeer ernstig

Er zijn inmiddels twee domeinen ontdekt die de Flash exploits aanbieden. Een link naar deze domeinen is al op 250.000 sites aangetroffen. Onlangs werd bekend dat via SQL-injectie twee miljoen websites zijn gehackt. Het lijkt dus slechts een kwestie van tijd voordat de exploit ook op een deel van deze pagina's verschijnt.

Voor zover bekend zijn Adobe Flash Player 9.0.115.0 en 9.0.124.0 kwetsbaar, maar waarschijnlijk lopen ook andere versies risico. Vanwege de ernst van de situatie heeft Symantec haar ThreatCon-meter, die de veiligheid van het internet aangeeft, verhoogd naar alarmfase geel. Adobe laat weten op de hoogte te zijn en het probleem te onderzoeken.

De volgende domeinen zijn bij de aanval betrokken: wuqing17173.cn, woai117.cn, dota11.cn en play0nlnie.com. Beheerders wordt opgeroepen deze domeinen te blokkeren. Eindgebruikers wordt geadviseerd Flash te verwijderen of uit te schakelen totdat er een update beschikbaar is. Andere opties zijn het gebruik van NoScript voor Firefox en het instellen van een killbit voor het volgende CLSID: d27cdb6e-ae6d-11cf-96b8-444553540000. Een andere optie is het gebruik van het gratis AxBan dat dit automatisch doet en tevens kwaadaardige ActiveX controls blokkeert.

Beveiligingsonderzoeker Dancho Danchev merkt op dat het nog veel erger had gekund. De malware blijkt alleen wachtwoorden te stelen. "Het verspillen van een zero day exploit die een veel gebruikte speler als Adobe gebruikt voor het infecteren van gebruikers met een wachtwoordsteler, is beter dan een exploit waarmee ze rootkits en banking malware installeren."

Reacties (6)
28-05-2008, 10:21 door Darkman
Ik zit al een week op versie 10.0.1.218 Beta (IE+non IE).
28-05-2008, 11:14 door Anoniem
Door Darkman
Ik zit al een week op versie 10.0.1.218 Beta (IE+non
IE).
Wie zegt dat deze versie niet kwetsbaar is? Deze beta kan
net zo goed ook deze kwetsbaarheid bevatten. Alleen zal
Adobe er waarschijnlijk minder snel een patch voor uit
brengen, omdat het een beta is.
28-05-2008, 12:15 door Anoniem
Sites geblokt. SWF extensies geblokt.
ISA server rules !!
28-05-2008, 17:38 door Anoniem
Bedankt redactie voor de waarschuwing. Ik heb de comp al
aangepast.
28-05-2008, 17:40 door Anoniem
Door Anoniem
Sites geblokt. SWF extensies geblokt.
ISA server rules !!

Gelukkig nog een admin die oren heeft en luisteren kan. Maar
sommige admins.....die hebben wel oren, maar luisteren niet.
Dat wordt binnenkort voor hen op de blaren zitten vrees ik...
28-05-2008, 18:10 door Anoniem
Volgens[color=black] SHADOW SERVER[/color] zijn er nog meer domeinen
actief in het verspreiden van deze malware. Zie de
onderstaande link:

http://www.shadowserver.org/wiki/pmwiki.php?n=Calendar.20080527
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.