In juli voegde Adobe nieuwe beveiligingsmaatregelen toe aan Flash Player die het samen met Google had ontwikkeld en het lastiger voor aanvallers moesten maken om kwetsbaarheden uit te buiten, toch zijn aanvallers erin geslaagd deze hindernis te omzeilen, zo blijkt uit de zero day-aanval van deze week.
Via de nieuwe kwetsbaarheid in de browserplug-in werden ministeries van Buitenlandse Zaken in een groot aantal landen aangevallen. Het beveiligingslek is inmiddels via een noodpatch gedicht. Reden voor anti-virusbedrijf Trend Micro, dat de zero day-aanval als eerste rapporteerde, om meer details over het lek vrij te geven. Volgens de virusbestrijder hebben de aanvallers bij deze aanval de beveiligingsmaatregelen van Adobe en Google weten te omzeilen.
"Deze specifieke kwetsbaarheid is een nieuw soort dat we Method Confusion kunnen noemen. Het is het interessantste Flash-lek dat ik ooit heb bestudeerd", zegt analist Peter Pi. In het geval de aanval succesvol was werd de Sednit-malware geïnstalleerd. Deze malware werd eerder al bij verschillende spionageaanvallen ingezet. Volgens Pi kunnen beveiligingsmaatregelen zoals die van Adobe en Google de kans op een succesvolle aanval verkleinen, maar zijn het geen wondermiddelen. "De geschiedenis heeft laten zien dat goede of perfecte kwetsbaarheden de beveiligingsmaatregelen altijd weten te omzeilen." Vanwege het nieuwste Flash Player-lek adviseerde het Internet Storm Center bedrijven en gebruikers om de browserplug-in permanent van systemen te verwijderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.