Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Firefox ook kwetsbaar voor nieuwe Flash Player-aanval

donderdag 22 januari 2015, 15:48 door Redactie, 13 reacties

De cybercriminelen die een nieuw en ongepatcht beveiligingslek in Adobe Flash Player gebruiken om computers met malware te infecteren hebben hun aanval verbeterd, waardoor nu ook Mozilla Firefox kwetsbaar is. Gisteren maakte beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee bekend dat er een zero day-lek in Flash Player aanwezig is. Het lek werd via een exploit van de Angler Exploitkit aangevallen.

De waargenomen aanvallen werken tegen Windows XP met IE6 tot en met IE8, Windows 7 met IE8, Windows 8 met IE10 en Windows 8.1 met IE11. Firefox werd niet door de onderzoeker genoemd omdat Mozilla's browser ook niet werd aangevallen. Nu meldt Kafeine dat de aanvallers de exploit hebben aangepast zodat ook Firefox wordt aangevallen. De aanval is bevestigd tegen Firefox 35 met de meest recente Flash Player.

In het geval de exploit succesvol is worden computers onderdeel van het Bedep-botnet, dat aanvullende malware installeert en besmette machines voor clickfraude gebruikt. Adobe liet gisteren al weten dat het de melding onderzoekt, maar heeft nog altijd geen bevestiging of verdere informatie gegeven. In afwachting van een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen.

Noodpatch voor Flash Player laat zero day-lek ongemoeid
Slim toetsenbord identificeert gebruikers via typegedrag
Reacties (13)
22-01-2015, 15:59 door Anoniem
In afwachting van een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen.

En na de update wordt er weer een ander gat gevonden.

Langetermijn voorzorgsmaatregel (die we best allang hadden kunnen kennen)


• Click to play activeren in Firefox (addons voorkeuren, Plugins, Flasplayer: "Ask to activate").

• NoScript installeren (!!)

• Adblock addon installeren

De meeste swf (Flash) rotzooi wordt geserveerd via automatische reclame (Adblock) op websites, via iFrames (Noscript) en embedded redirects (NoScript) naar malware servers.

Niet waterdicht maar helpt vast al een heel eind!
22-01-2015, 16:15 door sloepie - Bijgewerkt: 22-01-2015, 16:22
Ik kreeg zojuist een flash update op mijn Linux systeem aangeboden. Aangezien ze bij Adobe zelf de zaak nog moet onderzoeken neem ik aan dat deze update niets met de kwetsbaarheden te maken heeft waar dit artikel gaat.

Of wel soms? Iemand?
22-01-2015, 16:31 door Mysterio
Door sloepie: Ik kreeg zojuist een flash update op mijn Linux systeem aangeboden. Aangezien ze bij Adobe zelf de zaak nog moet onderzoeken neem ik aan dat deze update niets met de kwetsbaarheden te maken heeft waar dit artikel gaat.

Of wel soms? Iemand?
De Flash update is nog niet zo gek lang uit. Weet je zeker dat je al beschikt over de laatste versie?
22-01-2015, 17:06 door Spiff
Door sloepie, 16:15 uur:
Ik kreeg zojuist een flash update op mijn Linux systeem aangeboden. Aangezien ze bij Adobe zelf de zaak nog moet onderzoeken neem ik aan dat deze update niets met de kwetsbaarheden te maken heeft waar dit artikel gaat.
Of wel soms? Iemand?
Voor Windows en OS X is vandaag Flash Player 16.0.0.287 uitgekomen, maar die fixt nog niet de 0day kwetsbaarheid die wordt geëxploiteerd door Angler EK, maar een andere kwetsbaarheid.
Zie http://malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html
Of er vandaag ook een Flash Player update voor Linux is uitgekomen, dat weet ik niet. Maar het lijkt me onwaarschijnlijk dat die al een patch voor de genoemde 0day kwetsbaarheid zou bevatten.
Overigens, is die 0day kwetsbaarheid ook te misbruiken op andere systemen dan Windows?
22-01-2015, 17:14 door Anoniem
Op Windows ook Firefox.exe, plugin-container.exe en FlashPlayerPlugin_*.exe aan EMET toevoegen.
22-01-2015, 20:11 door Anoniem
Door Anoniem:
Langetermijn voorzorgsmaatregel (die we best allang hadden kunnen kennen)


• Click to play activeren in Firefox (addons voorkeuren, Plugins, Flasplayer: "Ask to activate").

• NoScript installeren (!!)

• Adblock addon installeren

De eerste twee doen uiteraard helemaal niks, aan de laatste zou je eventueel wat kunnen hebben.
22-01-2015, 22:51 door Mozes.Kriebel
Of gewoon geen Flash installeren. Soms mis je wat content, maar dat is geen issue voor mij.
23-01-2015, 02:00 door Anoniem
Door Mozes.Kriebel: Of gewoon geen Flash installeren. Soms mis je wat content, maar dat is geen issue voor mij.

So true, maar ja vrouw en dochter lief... die zien dat toch anders. Voor hun is youtube en andere flash gerelateerde sites toch best onmisbaar. So wish me luck!
23-01-2015, 07:49 door Anoniem
Over wat voor een malware gaat het dan ook vuln voor linux of alleen windows?
23-01-2015, 09:47 door Mozes.Kriebel
Door Anoniem:
Door Mozes.Kriebel: Of gewoon geen Flash installeren. Soms mis je wat content, maar dat is geen issue voor mij.

So true, maar ja vrouw en dochter lief... die zien dat toch anders. Voor hun is youtube en andere flash gerelateerde sites toch best onmisbaar. So wish me luck!
De meeste YT filmpjes laten zich prima zonder Flash bekijken hoor...
23-01-2015, 17:06 door sloepie
Door Spiff:

Overigens, is die 0day kwetsbaarheid ook te misbruiken op andere systemen dan Windows?

Ik kan het natuurlijk mis hebben, maar als er een gat in Firefox voor Windows zit, dan kan dat gat naar mijn mening in principe ook in Firefox voor Linux gebruikt worden. En dat de code om vervolgens malware op Windows te draaien niet op Linux draait doet daar weinig of niets aan af. Je kan immers nooit uitsluiten dat, hoewel die code er nu (nog) niet is, die code over een uur er al wel kan zijn.

Wat mij betreft is in dit specifieke geval Linux in principe dus net zo kwetsbaar als Windows.
23-01-2015, 21:21 door Anoniem
Door Anoniem:
Door Anoniem:
Langetermijn voorzorgsmaatregel (die we best allang hadden kunnen kennen)


• Click to play activeren in Firefox (addons voorkeuren, Plugins, Flasplayer: "Ask to activate").

• NoScript installeren (!!)

• Adblock addon installeren

De eerste twee doen uiteraard helemaal niks, aan de laatste zou je eventueel wat kunnen hebben.

Niet te geloven ...
Hoezo helemaal niks? Hoezo uiteraard?
Zette ik er Nota Bene een voorbeeld (!) bij.

In de herhaling :

De meeste swf (appèl op Flashplayerplugin dus click to play vertraging activeren) rotzooi wordt geserveerd via automatische reclame (gebruik dus een Adblock addon) op websites, via iFrames (gebruik een Noscript achtige addon of functionaliteit) en embedded redirects (voorkom dat met NoScript achtige functionaliteit) naar malware servers.

3 maatregelen die het nog niet geheel 100% waterdicht maken maar dan toch al een flink eind !
Je zal het namelijk zelf allemaal moeten toestaan door het handmatig te activeren.
25-01-2015, 00:40 door Anoniem
Door Mozes.Kriebel:
Door Anoniem:
Door Mozes.Kriebel: Of gewoon geen Flash installeren. Soms mis je wat content, maar dat is geen issue voor mij.

So true, maar ja vrouw en dochter lief... die zien dat toch anders. Voor hun is youtube en andere flash gerelateerde sites toch best onmisbaar. So wish me luck!
De meeste YT filmpjes laten zich prima zonder Flash bekijken hoor...

Zal je maar gelijk geven. Goed opgemerkt... Flash is zo overbodig op het web.
Maar goed, daar ga ik verder niet op in. In sommige discussie sta je per definitie al 1 nul achter omdat de tegenpartij een schouderklopje nodig heeft. Dus bij deze... je kan het knul. ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Vacature

Privacy Officer / CISO

Denk jij bij het lezen van artikelen in de media die het belang rondom privacy en informatiebeveiliging duiden, het hoeft toch helemaal niet zover te komen als je als organisatie je zaken op orde hebt? Dan zoeken wij jou!

Lees meer

Poll: Controle thuiswerker met behulp van monitoring software:

12 reacties
Aantal stemmen: 715
Vacature
Vacature

Functionaris Gegevensbescherming (FG)

Als FG ben je de onafhankelijke toezicht-houder op naleving van de Algemene Verordening Gegevensbescherming (AVG) binnen de gehele TU/e. Je houdt toezicht op de toepassing en naleving van de AVG door de universiteit op diverse domeinen: onderwijs, onderzoek, valorisatie en bedrijfsvoering.

Lees meer
Vacature
Vacature

Security consultant

Weet jij alles van security, governance, risk en compliancy en weet je dit te vertalen naar gerichte oplossingen voor onze klanten? Begrijp jij als geen ander zowel de inhoudelijke kant, als de ‘organizational change’ kant van cybersecurity? Dan ben jij wellicht onze nieuwe security consultant!

Lees meer
Certified Secure LIVE Online training
Pleeg je handel in voorkennis als je doet alsof je voorkennis verkoopt op het dark web?
07-04-2021 door Arnoud Engelfriet

Juridische vraag: Ik las dat in de VS een meneer aangeklaagd wordt voor handel in voorkennis, omdat hij op het dark web ...

5 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter