Het nieuwste beveiligingslek in Adobe Flash Player waarvoor deze week een noodpatch verscheen heeft dezelfde oorzaak als eerdere kwetsbaarheden in de populaire browserplug-in. Dat stelt het Japanse anti-virusbedrijf Trend Micro na analyse. Deze week werd de kwetsbaarheid met he CVE-nummer 2015-3113 gepatcht, nadat het lek eerder bij gerichte aanvallen was gebruikt. Volgens onderzoekers lijkt het lek erg op CVE-2015-3043 dat Adobe in april patchte.
Beide kwetsbaarheden veroorzaken een buffer overflow. Daarnaast blijkt dat een exploit voor het lek uit april ook versie 18.0.0.160 kon laten crashen (de laatste Flash Player-versie voordat de noodpatch deze week verscheen). Beide kwetsbaarheden vinden hun oorzaak in het verwerken van FLV-audio met de Nellymoser-codec en kunnen via een speciaal geprepareerde audio-tag van een FLV-bestand worden aangevallen.
"Dit incident laat zien hoe belangrijk het zorgvuldig ontwikkelen van patches is, om te voorkomen dat gepatchte kwetsbaarheden op een later moment opnieuw worden aangevallen", aldus de onderzoekers. Die stellen verder dat softwareontwikkelaars regressie-tests moeten uitvoeren, om te voorkomen dat oude bugs geen bedreiging voor nieuwe versies van de software vormen.
Het was al eerder deze week bekend geworden dat de aanvallers links in e-mails gebruikten om doelwitten naar een kwaadaardige pagina te lokken waar het Flash Player-lek vervolgens werd aangevallen. Beveiligingsbedrijf Websense stelt dat de gebruikte e-mails als onderwerp "2015 Program Kick Off" hadden. In de tekst werd gesteld dat de ontvanger voor een bijeenkomst was uitgenodigd. Via de meegestuurde link was er meer informatie over de bijeenkomst te vinden. De aanvallers zouden zich vooral op de technologische- en wetenschapssector hebben gericht.
Deze posting is gelocked. Reageren is niet meer mogelijk.