Tijd opnieuw om Flash Player in uw browser uit te schakelen als er een nieuwe zero-day exploit opduikt

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Adobe heeft gewaarschuwd dat een nieuwe zero-day-kwetsbaarheid momenteel in het wild wordt uitgebuit, met een patch die nog niet beschikbaar is om het probleem aan te pakken.

De kwetsbaarheid is blijkbaar gebruikt door Noord-Koreaanse agenten tegen Zuid-Koreaanse onderzoekers in "beperkte, gerichte aanvallen op Windows-gebruikers", maar we gaan ervan uit dat het niet lang zal duren voordat het zich op grotere schaal verspreidt.

De malware kan worden aangeleverd via webpagina's, maar ook per e-mail of in Office-documenten.

Simon Choi, directeur van het Next Generation Security Research Center bij het in Seoel gevestigde computersoftwarebedrijf Hauri, Inc. – ook verbonden aan het Zuid-Koreaanse Cyber ​​Warfare Intelligence Center (CWIC), stelt voor dat bezorgde gebruikers de Flash-speler verwijderen, hun antivirus up-to-date houden en vermijd verdachte e-mails. De kwetsbaarheid treft Edge en Chrome, en het gebruik van Firefox biedt ook enige bescherming.

De volgende producten zijn getroffen: versies 28.0.0.137 en eerder van Adobe Flash Player Desktop Runtime (Windows en Mac), Adobe Flash Player voor Google Chrome (Windows, Macintosh, Linux en Chrome OS), Adobe Flash Player voor Microsoft Edge en Internet Explorer 11 (Windows 10 en 8.1) en Adobe Flash Player Desktop Runtime (Linux).

Adobe werkt aan een patch die binnenkort wordt uitgerold.

Lees het advies bij Adobe hier.

Via SCMagazine. com

Meer over de onderwerpen: Adobe Flash, exploiteren, flash, kwetsbaarheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *