Einde ondersteuning Adobe Flash door Microsoft in december 2020

In juli 2017 kondigde Microsoft, samen met Adobe en hun industriële technologiepartners aan dat Adobe Flash Player na december 2020 niet langer ondersteund zal worden. De beslissing om de ondersteuning voor Flash Player te beëindigen werd genomen door Adobe vanwege het verminderde gebruik van de technologie en de beschikbaarheid van betere, veiligere opties zoals HTML 5, WebGL en WebAssembly.

In overeenstemming met dit plan beëindigt Microsoft de ondersteuning voor Adobe Flash Player op Microsoft Edge (zowel de nieuwe Microsoft Edge als Microsoft Edge Legacy) en Internet Explorer 11 eind 2020. n de nieuwe Microsoft Edge wordt Adobe Flash Player per januari 2021 verwijderd. Het schema met wijzigingen is hieronder beschikbaar .

VeranderingExperimenterenExtra informatie
Cookies zijn standaard ingesteld op 
SameSite=Laxen
SameSite=None-requires-Secure
Canarische v82, Dev v82Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Verwijzingsbeleid: standaard naar 
strict-origin-when-cross-origin
Canary v79, Dev v79Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Synchrone XmlHttpRequest niet toestaan bij het afwijzen van pagina’sDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Passend bij Chrome, biedt Microsoft Edge een groepsbeleid om deze wijziging uit te schakelen tot Edge v88. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Geef een subtiele prompt weer voor verzoeken om toestemming voor meldingen.Stille meldingsverzoeken geven een subtiel verzoekpictogram weer in de adresbalk voor toestemmingen voor sitemelding die worden aangevraagd met de 
NotificationsofPushAPI, ter vervanging van de volledige of standaard gebruikersinterface voor flyout-prompts. 
Deze functie is momenteel ingeschakeld voor alle gebruikers. Ga naar om u af te melden voor verzoeken om stille Meldingen
 edge://settings/content/notifications
In de toekomst kan het Microsoft Edge-team onderzoeken of de volledige flyout-meldings-prompt in sommige scenario’s opnieuw wordt ingeschakeld.
Schakel TLS / 1.0 en TLS / 1.1 standaard uitOm getroffen sites te helpen ontdekken, kunt u de 
edge://flags/#display-legacy-tls-warningsflag zo instellen dat Microsoft Edge een niet-blokkerende melding “Niet beveiligd” weergeeft bij het laden van pagina’s die verouderde TLS-protocollen vereisen. 
Het SSLMinVersion -groepsbeleid staat het opnieuw inschakelen van TLS / 1.0 en TLS / 1.1 toe; 
de polis blijft beschikbaar tot Edge 88.
Blokkeer downloads van gemengde inhoud.Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het blogbericht over Google-beveiliging voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging. Het Microsoft-implementatieschema voor bestandstypen die moeten worden gewaarschuwd of geblokkeerd, is gepland voor één release na Chrome.
Verouder App-cacheDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg de WebDev-documentatie voor meer informatie. 
Het uitrolschema van Microsoft voor beëindiging is gepland voor één release na Chrome. Door een AppCache OriginTrial-token aan te vragen, kunnen sites de verouderde API blijven gebruiken tot Edge v90.
Verwijdering van Adobe FlashDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg de 
Adobe Flash Chromium Roadmap voor meer informatie.
Bron: Microsoft.com

Na december 2020 ontvang je geen “Beveiligingsupdate voor Adobe Flash Player” meer van Microsoft die van toepassing is op Microsoft Edge Legacy en Internet Explorer 11. Vanaf januari 2021 wordt Adobe Flash Player standaard uitgeschakeld en worden alle versies ouder dan KB4561600 uitgebracht. in juni 2020 wordt geblokkeerd. Downloadbare bronnen met betrekking tot Adobe Flash Player die worden gehost op Microsoft-websites, zijn niet langer beschikbaar.

Einde van ondersteuning door Microsoft in december 2020

Een update met de titel “Update voor verwijdering van Adobe Flash Player” zal beschikbaar worden gesteld via Microsoft Update Catalog, Windows Update en WSUS die Adobe Flash Player permanent verwijdert als onderdeel van de Windows OS-apparaten. Als u Adobe Flash Player van uw systemen wilt verwijderen voordat de ondersteuning wordt beëindigd, kan dit in de herfst van 2020 worden gedownload via de Microsoft Update-catalogus. De update wordt begin 2021 optioneel gemaakt op Windows Update en WSUS en wordt een paar maanden later aanbevolen. Houd er rekening mee dat deze update permanent is en niet kan worden verwijderd.

In de zomer van 2021 worden alle API’s, groepsbeleid en gebruikersinterfaces die specifiek het gedrag van Adobe Flash Player bepalen, verwijderd uit Microsoft Edge (legacy) en Internet Explorer 11 via de laatste “Cumulatieve Update” op Windows 10-platforms en via ” Cumulatieve update voor Internet Explorer 11 ”of“ Maandelijks updatepakket ”op Windows 8.1, Windows Server 2012 en Windows Embedded 8 Standard. Ook zal de “Update voor verwijdering van Adobe Flash Player” worden opgenomen als onderdeel van de “Cumulatieve update” en “Maandelijks updatepakket” vanaf dit punt. Als u met Adobe samenwerkt voor voortdurende ondersteuning, zou u niet mogen worden beïnvloed door deze wijzigingen.

Microsoft zal beveiligingsupdates blijven leveren voor Adobe Flash Player en de compatibiliteit van het besturingssysteem en de browser behouden tot eind 2020. Als u overstapt van Adobe Flash Player, raden we u aan om uw systemen te blijven upgraden met de nieuwste beveiligingsupdates, terwijl dit nog steeds in ondersteuning is. 

Gijzelsoftware treft Nederlandse bedrijven

Verschillende Nederlandse bedrijven zijn getroffen door geavanceerde gijzelsoftware. Dat blijkt uit een vertrouwelijk rapport van het Nationaal Cyber Security Centrum, dat in handen is van de NOS.

Om welke bedrijven het gaat, is onbekend, ook het aantal getroffen Nederlandse bedrijven. Wereldwijd gaat het om minimaal 1800 getroffen bedrijven en daarvan is het aantal Nederlandse bedrijven een relatief klein deel, schrijft het NCSC. Maar de gevolgen kunnen groot zijn.

Waarschijnlijk is het daadwerkelijk aantal getroffen bedrijven veel groter dan de cijfers aangeven, schrijft het NCSC ook.

Kritieke infrastructuur

De aanvallers richten zich op grote bedrijven, bijvoorbeeld in de auto-industrie, constructie en chemie, maar ook op ziekenhuizen, winkelketens en entertainmentbedrijven. Het gaat doorgaans om bedrijven met miljoenen- of miljardenomzetten.

Ook Nederlandse takken van multinationals zijn geraakt, waaronder die van een Amerikaans chemiebedrijf. Dat bedrijf is bovendien een belangrijke toeleverancier van kritieke infrastructuur in Nederland. Daaronder vallen onder meer de drinkwatervoorziening, internettoegang en energie.

“We hebben dit onderzoek gedaan naar aanleiding van verstorende ransomware-aanvallen in het buitenland”, bevestigt een woordvoerder van het NCSC. De aanvalscampagne begon vermoedelijk in juli vorig jaar.

Qua niveau zijn ze vergelijkbaar met drugscriminelen die over eigen raketwerpers beschikken.

Frank Groenewegen, cybersecurity-expert van Fox-IT

Het NCSC vermoedt dat de aanvallers toegang hadden tot zogenoemde zero day-kwetsbaarheden. Dat zijn krachtige digitale wapens, waar nog geen goede oplossing voor bestaat en die daarom zeer effectief zijn.

“Dat geeft aan dat het een professionele criminele organisatie is”, zegt cybersecurity-expert Frank Groenewegen van Fox-IT. “Qua niveau zijn ze vergelijkbaar met drugscriminelen die over eigen raketwerpers beschikken. Overigens hebben ze die digitale raketwerpers in veel gevallen niet nodig, omdat de beveiliging van veel bedrijven zo slecht is.”

Het NCSC acht het ‘niet onwaarschijnlijk’ dat de overheid en de kritieke infrastructuur uiteindelijk last krijgen van de bewuste ransomwareaanval. In andere landen zijn die sectoren al doelwit geweest, maar de overheid en de kritieke infrastructuur zouden ook last kunnen krijgen van ransomware bij toeleveranciers.

Vernuftig

De aanvallers gaan vernuftig te werk en zitten soms al maanden in het netwerk voordat ze worden opgemerkt. In sommige gevallen lukte het bedrijven niet om de aanvallers op te sporen, zelfs niet nadat ze wisten dat ze waren gehackt.

In een onbekend aantal gevallen kon het NCSC een getroffen organisatie op tijd inlichten; die kon dan ingrijpen voordat de ransomware werd geactiveerd. In andere gevallen was het te laat en zagen slachtoffers zich genoodzaakt te betalen. Daarbij ging het soms om miljoenen euro’s. Ook in Nederland zijn dat soort bedragen betaald.

Als bedrijven niet betalen, kan de financiële schade oplopen. Bedrijven liggen stil en kunnen niets produceren, terwijl de rekeningen blijven binnenkomen.

Welke ransomware?

In het onderzoek van het NCSC komen drie ransomware-soorten voorbij, die dezelfde digitale infrastructuur gebruiken. Het gaat om Lockergoga, Ryuk en MegaCortex. Dat zijn veelvoorkomende vormen van ransomware.

De vrees bestaat dat de aanvallers zich op meer dan alleen de verspreiding van ransomware richten. Bij sommige getroffen bedrijven werd veel data weggesluisd; het zou daarbij kunnen gaan om bedrijfsspionage of andere vormen van spionage. Ook inbreken om vervolgens sabotage te plegen, is mogelijk.

Bron: NOS

Pin It on Pinterest