Amper een maand na de aanval op beveiligingsbedrijf RSA, hebben aanvallers weer een lek Adobe Flash Player gebruikt om bij meerdere organisaties in te breken. Bij de aanval op RSA verstopten de aanvallers een kwaadaardig Flash-bestand in een Excel spreadsheet. Dit lek is inmiddels gepatcht.
De nieuwste aanval bestaat uit een Word document met daarin een Flash-bestand. Zodra het slachtoffer het bestand opent, wordt het ingebedde Flash-bestand uitgevoerd en kan de aanvaller volledige controle over het systeem krijgen. Volgens Adobe zijn er nog geen aanvallen aangetroffen waarbij het Flash-bestand in een PDF-bestand was verstopt. Daarnaast zou de beveiliging in Adobe Reader X de aanval stoppen.
Update
De kwetsbaarheid is aanwezig in Flash Player 10.2.153.1 en eerder op Windows, Mac OS X, Linux en Solaris. Ook Adobe Reader en Acrobat X lopen risico, hoewel de Protected Mode in de nieuwste versie van de PDF-lezer het uitvoeren van de exploit stopt. Een patch voor Flash Player is bijna gereed.
Aangezien Adobe Reader X-gebruikers geen risico lopen, verschijnt de update hiervoor op 14 juni, tijdens de geplande patchcyclus. Adobe Flash is op 99% van alle computersystemen ter wereld aanwezig.
Update 9:45
Beveiligingsonderzoekster Mila Parkour heeft een exemplaar van één van de e-mails die de aanvallers gebruikten. De lijst met geadresseerden bestaat uit mensen van wie de naam in Wikipedia is te vinden en assistenten van voormalige hoge politici zie nu bij grote consultancybedrijven werken.
Roel Schouwenberg van Kaspersky Lab vraagt zich af wanneer Microsoft de ondersteuning van Flash-bestanden in Office-bestanden stopt. "Als we deze gerichte aanvallen beter willen bestrijden, moeten softwareleveranciers ons de mogelijkheid geven deze opties uit te schakelen. Ik wil geen ingebedde Flash-bestanden in Word of Excel bekijken en dat zouden jullie ook niet moeten willen. Maar naast het verwijderen van de applicaties is er op het moment geen keus."
Deze posting is gelocked. Reageren is niet meer mogelijk.