A Sourcefire kigurítja a nyílt forrású Razorback-et

A Razorback ötletét részben az információvédelmi szakemberek adták, akik rendszeresen néznek szembe perzisztens veszélyekkel vagy célzott, hosszútávú támadásokkal. Számos szakértőnek kell támadással szembenéznie … és nehéz időket élneknek át a támadások során, miközben standard biztonsági eszközöket használnak. A Razorback információt gyűjt különböző eszközöktől, majd egy praktikusabb formába helyezi mindezt, megkönnyítve az információ megosztását.

Így, ha egy felhasználó fertőzött PDF fájlt tartalmazó USB tárolót csatol egy számítógéphez, és az antivírus program a Razorback környezetben nem képes felismerni az előzőleg még ismeretlen kártékony szoftvert, akkor a Razorback “dispatcher” rendszer kap egy másodlagos választási lehetőséget. Miszerint a fájlt továbbítják más biztonsági eszközhöz, mely PDF fájlok ellenőrzését hivatott elvégezni.

http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226300086
http://blog.joelesler.net/2010/07/project-razorback-has-been-unleashed-on-the-world.html
http://labs.snort.org/razorback/


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »