Twee nieuwe kwetsbaarheden in Adobe Flash Player kunnen ertoe leiden dat er gevaarlijke code wordt uitgevoerd op je systeem. Beide lekken zijn zogenaamde zero-day-kwetsbaarheden. Dat wil zeggen dat ze nog niet eerder zijn ontdekt, waardoor ze moeilijker worden opgemerkt door virusscanners en andere controlemechanismen. Het Amerikaanse CERT heeft een waarschuwing over het probleem uitgestuurd. Maar […]


Hoe heeft technologie een impact op je business?
Ontvang elke week het zakelijk IT-nieuws rechtstreeks in je inbox!



Twee nieuwe kwetsbaarheden in Adobe Flash Player kunnen ertoe leiden dat er gevaarlijke code wordt uitgevoerd op je systeem.

Beide lekken zijn zogenaamde zero-day-kwetsbaarheden. Dat wil zeggen dat ze nog niet eerder zijn ontdekt, waardoor ze moeilijker worden opgemerkt door virusscanners en andere controlemechanismen.

Het Amerikaanse CERT heeft een waarschuwing over het probleem uitgestuurd. Maar volgens Computerworld zijn de kwetsbaarheden ontdekt door Intevydis, een Russisch bedrijf dat onderzoek doet naar zwakke plekken in software.

DEP en ASLR
Dit nieuwe probleem kan een aantal huidige beveiligingsmaatregelen zoals DEP en ASLR omzeilen. Die twee technieken voorkomen doorgaans dat er malafide code kan worden uitgevoerd, maar dat is hier niet het geval. Ook de sandbox van Internet Explorer kan omzeild worden. Over andere browsers wordt geen informatie gegeven.

Misbruik van de fouten werd al aangetoond op een computer met Windows, maar het euvel kan zich evengoed op Mac OS X voordoen. Ze zijn ook vergelijkbaar met een eerder lek in Adobe Acrobat en Reader dat zowel Windows als Mac treft.

Moeilijk op te sporen
Het probleem bij dit soort beveiligingslekken is dat het opsporen van malware een stuk moeilijker wordt. Wanneer malafide software wordt gedownload op je computer gaat je virusscanner het bestand meteen controleren. Maar in dit geval kruipt de malware in de software van Flash of Reader, waardoor deze moeilijker te detecteren is.

Adobe heeft nog niet laten weten wanneer de lekken worden aangepakt. Volgens het Russische beveiligingsbedrijf wordt de kwetsbaarheid momenteel niet in het openbaar misbruikt. Maar wie liever het zekere voor het onzekere neemt, kan intussen gebruikmaken van tools zoals Click2Flash, NoScript en Click2Plugin om Flash te vermijden.