hoe je jezelf te beschermen tegen al deze adobe flash 0-day beveiligingslekken

Adobe Flash is onder vuur wederom, met nog een andere “0-day” – een nieuw gat in de beveiliging uitgebuit voordat er is zelfs een patch beschikbaar is. Hier is hoe om jezelf te beschermen tegen toekomstige problemen.

Een kwaadwillende website – of een website met een kwaadaardige reclame van een derde partij advertentie-netwerk – kon misbruiken van een van deze bugs op uw computer in gevaar brengen.

Je zou theoretisch verwijdert Flash om deze problemen te voorkomen. Het nodig is minder en minder, met nog YouTube dumping Flash volledig voor de moderne HTML5 video in de moderne web browsers. In een worst case scenario als je struikelen over een soort van video-site die Flash nodig heeft, kan je altijd gewoon trek uw smartphone of tablet en het gebruik van de mobiele site – die zijn gebouwd zonder Flash.

Maar soms moet je hebt Flash, en we kunnen niet raden de meeste mensen volledig te verwijderen. Als u wilt Flash geïnstalleerd – en u waarschijnlijk doen, helaas – waardoor click-to-play is de beste optie voor u beschikbaar. Dit voorkomt dat websites laden van alle Flash-inhoud die ze willen. Wanneer u een site bezoekt, kunt u gewoon op de plaatsaanduiding pictogram om een ​​specifieke Flash-element te laden – zoals de video. Flitser gaat niet automatisch uitgevoerd, je beschermen tegen “drive-by” aanvallen waarbij je gewoon geïnfecteerd raken van een bezoek aan een website.

Je moet niet gebruik maken van de click-to-play-witte lijst, waarmee je Flash-content op een aantal vertrouwde websites automatisch geladen. Hier is waarom

De recente aanval werd ontdekt in advertenties op Dailymotion, een populaire video-site. Dit is het soort van de site mensen zouden op de witte lijst zodat ze geen behoefte aan een extra klik elke keer als ze wilde een Dailymotion video te bekijken. Maar whitelisting de site zou kunnen alle Flash-inhoud te laden, met inbegrip van de mogelijk schadelijke advertenties. Het gebruik van click-to-play en gewoon te klikken op de belangrijkste video-speler te laden zou deze aanval kunnen voorkomen – click-to-play hiermee kunt u alleen specifieke Flash-elementen te laden op een pagina, het verminderen van uw kwetsbaarheid.

Click-to-play is geen wondermiddel, zoals sommige advertenties in video-spelers worden geleverd. Ja, je zou kunnen worden benut vanaf daar met behulp van een soort van zero-day kwetsbaarheid. Maar het gaat niet over het vermijden van elk risico – het gaat over het minimaliseren van de risico’s zo veel mogelijk.

Browser plug-ins zoals Flash zijn nooit gemaakt om te worden “zandbak” voor de veiligheid, wat hen betreft het lopen in een low-toestemming omgeving, zodat aanvallen die Flash crack geen toegang tot je hele computer te krijgen.

Google heeft dit probleem een ​​beetje met de “PPAPI” (of “Pepper API”) plug-in systeem dat wordt gebruikt in Google Chrome en de open-source Chromium browse dat de basis voor Chrome vormt verlicht. PPAPI biedt extra sandboxing, die u kan helpen beschermen tegen kwetsbaarheden. Maar de echte oplossing is het vervangen van plug-ins geheel.

De recente beveiligingsbulletin van Adobe merkt op: “We zijn ons bewust van meldingen dat deze kwetsbaarheid wordt actief in het wild misbruik via drive-by-download aanvallen op systemen met Internet Explorer en Firefox op Windows 8.1 en lager.” Chrome is opvallend niet genoemd die kan zijn omdat de PPAPI biedt extra beveiliging. Chrome-gebruikers moeten niet een vals gevoel van veiligheid, omdat deze niet is beschermd tegen elk probleem – maar Chrome is waarschijnlijk de veiligste browser om Flash te gebruiken.

Chrome bevat een Flash plug-in, maar u kunt ook voor chroom of Opera de website van Adobe te downloaden de PPAPI plug-in. Chroom vormt de basis voor zowel Chrome en Opera, zodat de drie browsers moeten dezelfde beveiligingsfuncties bieden voor Flash.

Zorg ervoor dat houd je Flash plug-in bijgewerkt. Dit zal je niet beschermen tegen de 0-dagen – wat niet een patch vrijgegeven, per definitie hebben – maar het is een cruciaal onderdeel van het veiligstellen van de Flash plug-in op uw computer. Wanneer deze gaten in de beveiliging zijn gepatcht, zult u de update te krijgen.

Er zijn verschillende manieren om dit te doen. Als u Google Chrome gebruikt, Google omvat de sandbox (PPAPI) Flash plug-in met Chrome. het zal automatisch bijgewerkt, samen met de Chrome-webbrowser, zodat je niet eens over na te denken.

Als je Internet Explorer op Windows 8 of Windows 8.1 gebruiken, Microsoft heeft een versie van de Flash plug-in met IE, ook. U zult updates voor Flash voor IE uit Windows Update te ontvangen, samen met uw andere beveiligingsupdates.

Als je een andere browser te gebruiken – Firefox, Opera, of Chromium op elke versie van Windows, of zelfs Internet Explorer op Windows 7 of eerder – je nodig hebt om Flash ingebouwde updater gebruiken. Flash raadt u de automatische updates in te schakelen wanneer je het installeert, maar je moet controleren om ervoor te zorgen dat automatische updates zijn eigenlijk ingeschakeld op uw computer.

Op Windows, zult u deze optie onder Flash Player in het Configuratiescherm te vinden. Open het Configuratiescherm en zoek naar “Flash” op de snelkoppeling te vinden, of klik op de Systeem & Security categorie en scroll naar beneden naar de bodem. Klik op het pictogram “Flash Player”, klikt u op het tabblad Geavanceerd en zorgen voor automatische updates zijn ingeschakeld.

In plaats van het verwijderen van Flash geheel of alleen afhankelijk van click-to-play, kon je een aparte browser profiel dat Flash heeft ingeschakeld te gebruiken en alleen te openen wanneer je Flash nodig.

Bijvoorbeeld, als u Firefox het grootste deel van de tijd te gebruiken, zou je verwijdert Flash zelf en installeren van Google Chrome. Lancering Google Chrome (die wordt geleverd met een ingebouwde Flash-speler) wanneer u het nodig om Flash-inhoud te gebruiken. Of, zou je een aparte “profiel” (user account in Chrome) in de browser zelf te maken en Flash alleen in je hoofd profiel uit te schakelen, waardoor Flash ingeschakeld in de secundaire profiel. Dit zou Flash isoleren in een aparte ruimte uit de buurt van uw belangrijkste browser.

Browser plug-ins zijn gevaarlijk – echt, de plug-ins en de onderliggende plug-in architectuur zelf was gewoon niet ontworpen met veiligheid in het achterhoofd. Java is het ergste van het stel, maar zelfs Flash heeft een nooit eindigende stroom van problemen. Het goede nieuws is dat de enige plug-in u waarschijnlijk behoefte is Flash, en het web is afhankelijk van het minder met elke dag die voorbijgaat.

Makkelijk: stoppen met het gebruik Flash.Use HTML5.Same voor website dev.

Ik denk dat een beter alternatief dan het hebben van een andere webbrowser is om uw browser draaien in een sandbox-omgeving zoals Sandboxie. Het runnen van een aparte browser nog steeds zet je bij gering risico, waar Sandbox risico eindigt wanneer u de browser sluit, maar zelfs dat is niet 100% voor sommige maleware. Maar nog steeds je beste shot.

Als uw belangrijkste browser Firefox, uw beste verdediging tegen dit soort problemen is een geweldige add-on genaamd NoScript – door een standaard – blokkeert alle Flash en Java-gerelateerde activiteiten op een website, tenzij en totdat ze worden door de gebruiker toegestaan.

Sommige mensen klagen dat NoScript is ingewikkeld en vereist veel configuratie en knijpen – maar voor een “mid-level” geek, zoals ik – het is vrij eenvoudig te gebruiken en een uitstekende beschermlaag.

Plus de ontwikkelaar onderhoudt een regelmatige stroom van updates om bij te blijven en zorgen voor de add-on biedt bescherming.

Ik adviseer het hoogst.

Bedankt voor de informatie.

Adobe Flash is gewoon gemaakt van gaten in de beveiliging.

Beroemde stuntman Evel Knievel brak 35 botten in de loop van zijn carrière en bracht meer dan 36 maanden in het ziekenhuis als gevolg van zijn verwondingen.