Lees het volledige bericht op NU.nl...Een ernstig lek in Flash wordt door criminelen al misbruikt, kort nadat details over het lek op internet verschenen toen softwarebedrijf Hacking Team zelf werd gehackt.
2
Intussen is er een oplossing:
Adobe heeft een patch uitgebracht voor het lek dat bekend werd na de hack bij Hacking Team. Het advies om de Flash Player uit te schakelen, is daarmee ingetrokken.
De veilige versie van Flash draagt nummer 18.0.0.203. Wie Flash had uitgeschakeld, kan dus nu de nieuwe versie downloaden, als dat nog nodig is, en deze daarna weer activeren.
Bij Firefox gaat dat via het menu Extra, optie add-on, waarbij het versienummer van de plug-in Shockwave Flash meteen prominent in beeld komt.
Internet Explorer bied die optie in het uitrolmenu onder het tandrad, rechtsboven. Door daar te kiezen voor Invoegtoepassingen beheren kan men het versienummer controleren bij aanklikken van Shockwave Flash Object, en de plug-in desgewenst weer inschakelen.
Bij Chrome krijgt men een overzicht van de plugins en de mogelijkheid om deze in en uit te schakelen door in de adresbalk 'chrome:plugins' te typen.
Bron: automatiseringgids.nl
Info en download over/van Flash Player versie 18.0.0.203 vind je op de Adobe website via deze link.
Adobe heeft een patch uitgebracht voor het lek dat bekend werd na de hack bij Hacking Team. Het advies om de Flash Player uit te schakelen, is daarmee ingetrokken.
De veilige versie van Flash draagt nummer 18.0.0.203. Wie Flash had uitgeschakeld, kan dus nu de nieuwe versie downloaden, als dat nog nodig is, en deze daarna weer activeren.
Bij Firefox gaat dat via het menu Extra, optie add-on, waarbij het versienummer van de plug-in Shockwave Flash meteen prominent in beeld komt.
Internet Explorer bied die optie in het uitrolmenu onder het tandrad, rechtsboven. Door daar te kiezen voor Invoegtoepassingen beheren kan men het versienummer controleren bij aanklikken van Shockwave Flash Object, en de plug-in desgewenst weer inschakelen.
Bij Chrome krijgt men een overzicht van de plugins en de mogelijkheid om deze in en uit te schakelen door in de adresbalk 'chrome:plugins' te typen.
Bron: automatiseringgids.nl
Info en download over/van Flash Player versie 18.0.0.203 vind je op de Adobe website via deze link.
Theory is when you know something, but it doesn't work ... practice is when something works, but you don't know why ...
3
Nieuwe kwetsbaarheid gevonden
Aankomende patch
Adobe Security Bulletin.Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have been identified in Adobe Flash Player 18.0.0.204 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.
Adobe is aware of reports that exploits targeting these vulnerabilities have been published publicly.
Aankomende patch
PSIRT Blog.Adobe expects to make updates for Adobe Flash Player available during the week of July 13, 2015.
met vriendelijke groet, iEscape
born to be free is the way to freedom
born to be free is the way to freedom
4
Ik ben dus regelmatig met adware in de weer om het te testen voor security doeleinden.
Nu valt mij op dat adware installatie software (bundlers) de nieuwste flash player zelf installeert. Ik ben sterk van mening dat ze dit doen om mogelijke infectie nogmaals te voorkomen doormiddel van de Flash "Exploit/Bug" door andere adware verspreiders.
Recentelijk was er een exploit-kit actief die hetzelfde deed. In eerste instantie hackte ze mensen middels de bug in de Flash Player om vervolgens een update te installeren om nogmaals infectie door een andere exploit-kit te voorkomen.
Nu valt mij op dat adware installatie software (bundlers) de nieuwste flash player zelf installeert. Ik ben sterk van mening dat ze dit doen om mogelijke infectie nogmaals te voorkomen doormiddel van de Flash "Exploit/Bug" door andere adware verspreiders.
Recentelijk was er een exploit-kit actief die hetzelfde deed. In eerste instantie hackte ze mensen middels de bug in de Flash Player om vervolgens een update te installeren om nogmaals infectie door een andere exploit-kit te voorkomen.