image

Veel Nederlanders met onveilige Java en Flash Player

vrijdag 30 januari 2015, 11:56 door Redactie, 15 reacties

Veel Nederlanders hebben een onveilige versie van Java en Adobe Flash Player op hun computer geïnstalleerd. Tachtig procent van de Nederlandse pc-gebruikers had in het vierde kwartaal van vorig jaar Flash Player 15 op de computer staan. Deze versie wordt echter niet meer door Adobe ondersteund en gebruikers ontvangen dan ook geen beveiligingsupdates. Daardoor lopen ze het risico om met malware besmet te raken.

Verder bleek dat in hetzelfde kwartaal 56% van de Nederlandse pc-gebruikers Oracle Java 7 had geïnstalleerd en van deze groep gebruikte 48% een onveilige versie die niet was gepatcht terwijl er wel updates beschikbaar waren. Dat blijkt allemaal uit het kwartaalrapport (pdf) van het Deense beveiligingsbedrijf Secunia. Het bedrijf verzamelt gegevens via de Personal Software Inspector software (PSI). Die laten verder zien dat ook Apple QuickTime en VLC Media Player vaak niet up-to-date zijn.

Image

Reacties (15)
30-01-2015, 12:47 door Anoniem
Dit is slechts een voorbode
Wacht maar tot alle koffiezetapparaten met embedded verassingen online gaan.
Een keer raden welk product er dan wederom en dan voorgoed lijdend aan kop gaat.
30-01-2015, 14:40 door Anoniem
Ben ik even blij dat ik die hele meuk: ActiveX, Flashplayer, Adobe reader, Mediaplayers etc, niet op mijn PC heb staan.
30-01-2015, 15:58 door beamer
In werkelijkheid is de situatie dus nog veel erger. De mensen die PSI van Secunia hebben geïnstalleerd zijn nog enigzins security minded en krijgen in de overzichten te zien dat ze software moeten updaten.
De mensen die dit niet geïnstalleerd hebben zullen waarschijnlijk vaker outdated software op de PC hebben staan.
30-01-2015, 16:13 door Anoniem
Door Anoniem: Ben ik even blij dat ik die hele meuk: ActiveX, Flashplayer, Adobe reader, Mediaplayers etc, niet op mijn PC heb staan.

Tja, die opmerking zie je iedere keer voorbijkomen als het om dit soort berichten gaat. *zucht*
30-01-2015, 16:23 door Anoniem
Door Anoniem: Ben ik even blij dat ik die hele meuk: ActiveX, Flashplayer, Adobe reader, Mediaplayers etc, niet op mijn PC heb staan.

Totdat je met oplossingen moet werken die alleen maar werken met bovenstaande.
Cisco heeft veel Java, Flash zit helaas nog in de meeste portals (terwijl je HTML 5 hebt).

Zou zo fijn zijn als het gros werd geport naar bijv HTML 5...
30-01-2015, 16:55 door Anoniem
Door Anoniem: Ben ik even blij dat ik die hele meuk: ActiveX, Flashplayer, Adobe reader, Mediaplayers etc, niet op mijn PC heb staan.
Wat draai je dan voor OS en software in je lamp (smart) koelkast of deurbel (webcamera)? Heb je dat allemaal afgeschermd eis het allemaal up to date? Hebben we het nog niet eens over je klokje (smartwatch).
30-01-2015, 18:42 door [Account Verwijderd]
[Verwijderd]
30-01-2015, 20:59 door Anoniem
Aangaande de steeds terugkerende Java browserplugin leugen : 'slechts java browserplugin deactiveren'


Java software is ook gevaarlijk voor gebruikers zonder actieve Java-browserPlugin !

Java files kunnen namelijk ook rechtstreeks geactiveerd worden op een OS zonder tussenkomst van de Javabrowserplugin!
Dus zelfs in geval van een niet actieve java-browser-plugin!

Daar is hier al vele malen op gewezen, met het voorbeeld van de jRat malware bijvoorbeeld.
jRat is populaire Java malware die wordt gebruikt om webcams van anderen over te nemen.
Java executables die in van alles en nog wat worden verstopt en met een beetje social engineering wordt gebruikt om nietsvermoedende vaak jonge gebruikers over te halen die Java executables rechtstreeks te activeren en zo via Java je systeem met Java-malware te infecteren.

Deze route is als serieuze dreiging heel recent nog eens onderstreept en geïllustreerd in een Apple OS X security update * waarin Apple zich nog weer met meer extra maatregelen tegen Java misbruikkansen heeft moeten beschermen.

CVE-2014-8826
http://www.ampliasecurity.com/advisories/AMPLIA-ARA100614.txt
OS X Gatekeeper prevents execution of downloaded Java Jar (.jar) and class (.class) files, but this verification can be bypassed.

De patch
http://support.apple.com/en-us/HT204244
LaunchServices

Available for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 and v10.10.1
Impact: A malicious JAR file may bypass Gatekeeper checks

Description: An issue existed in the handling of application launches which allowed certain malicious JAR files to bypass Gatekeeper checks. This issue was addressed through improved handling of file type metadata.


Java op je computersysteem geeft nou eenmaal een groot extra malware infectie risico :

1) Er kan misbruik plaatsvinden via de Java browser plugin van Java Oracle waarin steeds weer nieuwe partijen gaten worden gevonden.
2) Er kan direct misbruik gemaakt worden van Java executables zonder tussenkomst van de browserplugin waarbij het niet aan Oracle maar aan de OS leverancier te danken is dat dat steeds meer bemoeilijkt wordt.

Samengevat : met de focus op de Java browserplugin als enige dreigingsfactor voor misbruik van Java worden gebruikers foutief voorgelicht, een vals veiligheidsgevoel aangepraat.
Hou op met die halve maatregel van het geklungel aan die browserplugin.

Veiligste oplossing voor in ieder geval consumenten : Gebruik je Java niet, dan is de veiligste optie het op je hele systeem te deactiveren of in haar geheel te verwijderen als dat kan.
Help je vrienden en familie daar desgewenst mee, kleine moeite groot plezier, wat er niet is hoeft ook niet steeds weer geüpdatet te worden met alle ongewenste browsertoolbarrisico's bovendien.



* De recente patch van een paar dagen na je weinig overtuigende geklaag in de columns hier (je bent helemaal niet bekend met OS X) zijn overigens ook meegenomen.
Dat terzijde.
30-01-2015, 21:15 door [Account Verwijderd] - Bijgewerkt: 30-01-2015, 21:18
[Verwijderd]
30-01-2015, 21:22 door Anoniem
Door Anoniem:
Door Anoniem: Ben ik even blij dat ik die hele meuk: ActiveX, Flashplayer, Adobe reader, Mediaplayers etc, niet op mijn PC heb staan.
Wat draai je dan voor OS en software in je lamp (smart) koelkast of deurbel (webcamera)? Heb je dat allemaal afgeschermd eis het allemaal up to date? Hebben we het nog niet eens over je klokje (smartwatch).

Heb ik allemaal niet, dus daar hoef ik mij ook niet druk om te maken, Krakatau. :)
30-01-2015, 22:29 door [Account Verwijderd] - Bijgewerkt: 30-01-2015, 22:39
[Verwijderd]
30-01-2015, 23:01 door Anoniem
Twee punten direct onder elkaar

Onderbelicht punt weer eens aangestipt : ontkennen van reële dreigingen !

Door Anoniem: Aangaande de steeds terugkerende Java browserplugin leugen : 'slechts java browserplugin deactiveren'


Java software is ook gevaarlijk voor gebruikers zonder actieve Java-browserPlugin !

Java files kunnen namelijk ook rechtstreeks geactiveerd worden op een OS zonder tussenkomst van de Javabrowserplugin!
Dus zelfs in geval van een niet actieve java-browser-plugin!

Daar is hier al vele malen op gewezen, met het voorbeeld van de jRat malware bijvoorbeeld.
jRat is populaire Java malware die wordt gebruikt om webcams van anderen over te nemen.
Java executables die in van alles en nog wat worden verstopt en met een beetje social engineering wordt gebruikt om nietsvermoedende vaak jonge gebruikers over te halen die Java executables rechtstreeks te activeren en zo via Java je systeem met Java-malware te infecteren.

Deze route is als serieuze dreiging heel recent nog eens onderstreept en geïllustreerd in een Apple OS X security update * waarin Apple zich nog weer met meer extra maatregelen tegen Java misbruikkansen heeft moeten beschermen.

CVE-2014-8826
http://www.ampliasecurity.com/advisories/AMPLIA-ARA100614.txt
OS X Gatekeeper prevents execution of downloaded Java Jar (.jar) and class (.class) files, but this verification can be bypassed.

De patch
http://support.apple.com/en-us/HT204244
LaunchServices

Available for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 and v10.10.1
Impact: A malicious JAR file may bypass Gatekeeper checks

Description: An issue existed in the handling of application launches which allowed certain malicious JAR files to bypass Gatekeeper checks. This issue was addressed through improved handling of file type metadata.


Java op je computersysteem geeft nou eenmaal een groot extra malware infectie risico :

1) Er kan misbruik plaatsvinden via de Java browser plugin van Java Oracle waarin steeds weer nieuwe partijen gaten worden gevonden.
2) Er kan direct misbruik gemaakt worden van Java executables zonder tussenkomst van de browserplugin waarbij het niet aan Oracle maar aan de OS leverancier te danken is dat dat steeds meer bemoeilijkt wordt.

Samengevat : met de focus op de Java browserplugin als enige dreigingsfactor voor misbruik van Java worden gebruikers foutief voorgelicht, een vals veiligheidsgevoel aangepraat.
Hou op met die halve maatregel van het geklungel aan die browserplugin.

Veiligste oplossing voor in ieder geval consumenten : Gebruik je Java niet, dan is de veiligste optie het op je hele systeem te deactiveren of in haar geheel te verwijderen als dat kan.
Help je vrienden en familie daar desgewenst mee, kleine moeite groot plezier, wat er niet is hoeft ook niet steeds weer geüpdatet te worden met alle ongewenste browsertoolbarrisico's bovendien.



* De recente patch van een paar dagen na je weinig overtuigende geklaag in de columns hier (je bent helemaal niet bekend met OS X) zijn overigens ook meegenomen.
Dat terzijde.

Totaalontkennen op security.nl

Sterker staaltje van totaal ontkennen, slecht lezen (hoezo windows?) en geen enkele medeverantwoordelijkheid willen nemen voor (digitaal) zwakkeren in de samenleving (kinderen bijvoorbeeld) eigenlijk nauwelijks voorstelbaar.

Door Krakatau:
Door Anoniem: Aangaande de steeds terugkerende Java browserplugin leugen : 'slechts java browserplugin deactiveren'


Java software is ook gevaarlijk voor gebruikers zonder actieve Java-browserPlugin !

Java files kunnen namelijk ook rechtstreeks geactiveerd worden op een OS zonder tussenkomst van de Javabrowserplugin!
Dus zelfs in geval van een niet actieve java-browser-plugin!

Daar is hier al vele malen op gewezen, met het voorbeeld van de jRat malware bijvoorbeeld.
jRat is populaire Java malware die wordt gebruikt om webcams van anderen over te nemen.
Java executables die in van alles en nog wat worden verstopt en met een beetje social engineering wordt gebruikt om nietsvermoedende vaak jonge gebruikers over te halen die Java executables rechtstreeks te activeren en zo via Java je systeem met Java-malware te infecteren.

Duh! Wanneer je iemand zo gek krijgt om een vreemde executable uit te voeren dan heb je echt geen Java nodig om je malware ding te doen! (Eender welk soort executable werkt en een normale Windows executable ligt veel meer voor de hand want dan hoeft er zelfs geen Java op het systeem geïnstalleerd te zijn.)

Jouw argumentatie volgend zou je dus Windows van je systeem af moeten gooien want je kan via social engineering bepraat worden om een Windows executable uit te voeren en op die manier je systeem met malware infecteren...

Kortom (en wie weet dat niet): voer geen vreemde executables op je systeem uit (van welke soort dan ook). Attachments bij e-mails en browser downloads goed controleren om te zien of het misschien een executable is. Zet daartoe ook het tonen van file naam extensies aan: http://windows.microsoft.com/nl-nl/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7


Perfect, maar toch treurig stemmend voorbeeld van zinloos lijkende momenten in het bestaan.
Gelukkig zijn er ook vele wijze lezers!

En voor die schreef ik dit ook, en zal ik ook elke keer weer een waarschuwing voor Java de deur uit doen als daar een goede aanleiding toe is.
Om diep ongeluk door misbruik van Java wat helpen in te dammen.

Hopen we dan maar.


P.s., en alhoewel ik niets tegen Windows heb, mag je het van mij best van je Mac gooien om alleen nog maar OS X te gebruiken. Minder last van Malware, evengoed schijnt Windows als een tierelier op een Mac te draaien.
Verwijder in dat geval dan Java van Windows op je Mac!

;)
31-01-2015, 05:18 door Anoniem
Door Krakatau: Dat niet tijdig of helemaal niet updaten van software op computers is natuurlijk wel een groot probleem!

Toen ik nog Microsoft Windows draaide gebruikte ik het gratis Secunia PSI om mij te attenderen op noodzakelijke updates:

http://secunia.com/vulnerability_scanning/personal/

(Ik zie dat deze ook in het artikel wordt genoemd.)

Kijk dit vind ik nou nog eens een nuttige tip. In plaats van het ik gebruik plugin die en die niet... standaard bla bla verhaaltje. Thanks Krakatau!
02-02-2015, 11:55 door Anoniem
Kijk dit vind ik nou nog eens een nuttige tip. In plaats van het ik gebruik plugin die en die niet... standaard bla bla verhaaltje. Thanks Krakatau!

Ik ben het met je eens. Dit zijn de dingen die het doen.
En die PC gebruikers kunnen zonder geen Windows 8.1 draaien.
Dus laten we die groep maar bij het potentieel gevaar tellen.
03-02-2015, 18:38 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.