image

Flash Player-lekken steeds sneller na patch aangevallen

dinsdag 21 april 2015, 11:36 door Redactie, 5 reacties

Beveiligingslekken in Adobe Flash Player worden steeds sneller na het verschijnen van een patch aangevallen, wat de druk op gebruikers vergroot om beschikbare updates zo snel als mogelijk te installeren. Op 14 april patchte Adobe een kritieke kwetsbaarheid in Flash Player waardoor aanvallers de onderliggende computer in het ergste geval volledig kunnen overnemen als er een kwaadaardige of gehackte website wordt bezocht of er besmette advertenties verschijnen.

Slecht drie dagen later op 17 april verscheen er een exploit die van het beveiligingslek misbruik maakt. De exploit werd aan de Angler-exploitkit toegevoegd, waardoor allerlei cybercriminelen er toegang toe hebben. Via exploitkits kunnen cybercriminelen op eenvoudige wijze internetgebruikers aanvallen door op gehackte websites iframes en JavaScript te plaatsen die naar de exploitkit wijzen. In het geval gebruikers niet gepatcht zijn kan er malware op de computer worden geplaatst.

Er is inmiddels sprake van een trend waarbij lekken in Flash Player, na het verschijnen van een update, steeds sneller worden aangevallen. Aan de hand van de updates kunnen de aanvallers achterhalen waar de kwetsbaarheid precies zit en hier een exploit voor ontwikkelen. Een ontwikkeling die beveiligingsexperts zorgen baart, zo stelt beveiligingsbedrijf FireEye. De nu waargenomen exploit kijkt eerst naar het systeem van de gebruiker en bepaalt vervolgens of er een ouder of het afgelopen dinsdag gepatchte lek moet worden aangevallen. Wat voor soort malware via de nieuwe exploit wordt verspreid is onbekend.

Reacties (5)
21-04-2015, 13:05 door Anoniem
Dan moeten die exploit-kits en de makers/verspreiders daarvan eens worden aangepakt! Maar daar wordt door de autoriteiten geen sodeflikker tegen gedaan! Verklaar het maken en verspreiden van deze malware/exploit toolkits als terreur en de makers ervan als terroristen en ga er als staat,maar ook als internationale gemeenschap nu eens iets tegen doen,e.e.a. bestempelen als terrorisme kan hopelijk meer geld en hogere prioriteit voor de aanpak van exploit/malware toolkits en hun makers en verspreiders betekenen.
21-04-2015, 13:36 door Anoniem
het heeft geen zin van investeringen te doen in symptoombestrijding.
Sommige exploitkits worden trouwens door legitieme onderzoekers gebruikt, net voor penetration testing.
21-04-2015, 14:35 door Anoniem
Jaja nou is het ineens weer allemaal voor het goede doel.
Het is gewoon terreur. Lekker proof of conceptje maken en verpreiden.
Als je voor de grap explosieven maakt en ze af laat gaan om te laten zien dat het systeem tegen het verkopen van
ingredienten voor explosieven niet deugt dan pakken ze je ook gewoon op.
De wereld zit niet te wachten op mensen die de hele tijd lopen aan te tonen dat iets niet goed is.
Laten ze liever werken aan verbetering in plaats van aan dat soort gejengel.
21-04-2015, 15:38 door Anoniem
Joo beter bestempelen we niet alles gillend als terrorisme. Heeft totaal geen zin. Er is nog geen vliegtuig in de lucht blijven hangen omdat jij je flesje water bij de controle moet afgeven. [1]

Als je er strenger op contoleert interesseert dat de slimme boeven vrij weinig. Het enige dat verandert is dat jij er niet meer over leest in het nieuws, omdat legitieme onderzoekers er niet meer naar mogen kijken. :)

[1] https://www.schneier.com/blog/archives/2008/12/bypassing_airpo.html
22-04-2015, 10:21 door Mysterio
Door Anoniem: Dan moeten die exploit-kits en de makers/verspreiders daarvan eens worden aangepakt! Maar daar wordt door de autoriteiten geen sodeflikker tegen gedaan! Verklaar het maken en verspreiden van deze malware/exploit toolkits als terreur en de makers ervan als terroristen en ga er als staat,maar ook als internationale gemeenschap nu eens iets tegen doen,e.e.a. bestempelen als terrorisme kan hopelijk meer geld en hogere prioriteit voor de aanpak van exploit/malware toolkits en hun makers en verspreiders betekenen.
Je gaat van het ene uiterste naar het andere uiterste. Natuurlijk wordt er gewerkt aan het aanpakken van verspreiders en makers van dit soort toolkids, maar dat is lastig, net als de schrijvers van malware aanpakken lastig is. Onder andere omdat ze goed weten hoe ze anoniem kunnen blijven. Maar om ze te bestempelen als terroristen is wel weer erg overdreven.

Wat ik eerder verontrustend vind is dat Adobe het nog steeds niet lukt om de updates van Flash en Shockwave op een fatsoenlijke en vlotte manier bij de gebruikers te krijgen. De automatische update functie doet het op z'n best traag. Na de éénnavorige update heb ik op verschillende machines getest hoe lang het duurt eer de update is geïnstalleerd en dat varieerde van enkele dagen tot bijna twee weken. En dan open ik braaf met de verschillende browsers een Flash dingie en volg alle tips van Adobe, maar het is niet te zeggen wanneer de update wordt binnengehaald.

Gezien de snelheid waarmee kwetsbaarheden dus openbaar en misbruikt wordt is het niet acceptabel dat Adobe hier zo amateuristisch mee omgaat. Mijn advies blijft dus dat zolang je het niet perse nodig hebt je er goed aan doet om Flash van je systeem te houden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.