Plaats reactie
1

Een ernstig lek in Flash wordt door criminelen al misbruikt, kort nadat details over het lek op internet verschenen toen softwarebedrijf Hacking Team zelf werd gehackt.

Lees het volledige bericht op NU.nl...
2
Intussen is er een oplossing:

Adobe heeft een patch uitgebracht voor het lek dat bekend werd na de hack bij Hacking Team. Het advies om de Flash Player uit te schakelen, is daarmee ingetrokken.

De veilige versie van Flash draagt nummer 18.0.0.203. Wie Flash had uitgeschakeld, kan dus nu de nieuwe versie downloaden, als dat nog nodig is, en deze daarna weer activeren.

Bij Firefox gaat dat via het menu Extra, optie add-on, waarbij het versienummer van de plug-in Shockwave Flash meteen prominent in beeld komt.

Internet Explorer bied die optie in het uitrolmenu onder het tandrad, rechtsboven. Door daar te kiezen voor Invoegtoepassingen beheren kan men het versienummer controleren bij aanklikken van Shockwave Flash Object, en de plug-in desgewenst weer inschakelen.

Bij Chrome krijgt men een overzicht van de plugins en de mogelijkheid om deze in en uit te schakelen door in de adresbalk 'chrome:plugins' te typen.

Bron: automatiseringgids.nl

Info en download over/van Flash Player versie 18.0.0.203 vind je op de Adobe website via deze link.
Theory is when you know something, but it doesn't work ... practice is when something works, but you don't know why ...
3
Nieuwe kwetsbaarheid gevonden
Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have been identified in Adobe Flash Player 18.0.0.204 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.  
Adobe is aware of reports that exploits targeting these vulnerabilities have been published publicly.
Adobe Security Bulletin.

Aankomende patch
Adobe expects to make updates for Adobe Flash Player available during the week of July 13, 2015.
PSIRT Blog.
met vriendelijke groet, iEscape
born to be free is the way to freedom

Afbeelding
4
Ik ben dus regelmatig met adware in de weer om het te testen voor security doeleinden.
Nu valt mij op dat adware installatie software (bundlers) de nieuwste flash player zelf installeert. Ik ben sterk van mening dat ze dit doen om mogelijke infectie nogmaals te voorkomen doormiddel van de Flash "Exploit/Bug" door andere adware verspreiders.

Recentelijk was er een exploit-kit actief die hetzelfde deed. In eerste instantie hackte ze mensen middels de bug in de Flash Player om vervolgens een update te installeren om nogmaals infectie door een andere exploit-kit te voorkomen.
Plaats reactie

Maak een account aan of log in om deel te nemen aan de discussie

Je moet lid zijn om een ​​reactie te kunnen plaatsen

Maak een account aan

Geen lid? Registreer om lid te worden van onze community
Leden kunnen hun eigen onderwerpen starten en zich abonneren op onderwerpen
Het is gratis en duurt maar een minuut

Registreer

Log in

Gebruikersnaam
Wachtwoord

Terug naar “Beveiliging & Privacy”