Risico’s van plug-ins – Adobe Flash

Leestijd: 3 minuten.

Plug-ins, zoals Adobe Flash Player, waren lange tijd de manier om websites mooi, dynamisch en vooral functioneel te maken.
Helaas was in 2015 Adobe Flash Player ook verantwoordelijk voor 8 van de top 10 genoemde kwetsbaarheden, welke gebruikt werden in zogenoemde ‘exploit kits’.
Exploit kits worden gebruikt om kwetsbare systemen te besmetten met malware. Het resultaat verschilt per kwaadwillend persoon en per periode, maar komt bijna altijd op hetzelfde neer: financieel gewin voor de kwaadwillende én een besmet systeem voor de eindgebruiker. Het laatste kost tijd, continuïteit en brengt logischerwijs financiële kosten met zich mee om het weer operationeel te krijgen.

De jaren erna bleef Flash onverminderd populair bij cybercriminelen. Middels de kwetsbaarheden in de (verouderde) software konden ze hun malware blijven installeren op de computer van nietsvermoedende gebruikers.

Het advies van LBVD luidt dan ook dat er stelselmatig kritisch gekeken moet worden naar de beschikbare software op de werkplek. Het is raadzaam om software waar geen gebruik meer van wordt gemaakt – omdat bijvoorbeeld de functionaliteit vervangen is door een nieuw programma of nieuwe techniek – te verwijderen om de kans op misbruik te verkleinen.

Voorbeelden van plug-in software zijn:
– Adobe Flash Player;
– Adobe Shockwave Player;
– Sun Java;
– Diverse ‘toolbars’ (Ask.com, Google, etc.).

Mocht de software desalniettemin noodzakelijk zijn, dan is goed patch management cruciaal om de kans op besmettingen zo klein mogelijk te houden.
U kunt onderstaande link gebruiken om de laatste Adobe Flash-kwetsbaarheden te vinden (Let op! U wordt naar een externe website doorgestuurd): https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=adobe+flash

LBVD – maakt de digitale wereld leefbaar.

Opdrachtgevers