A Sourcefire kigurítja a nyílt forrású Razorback-et

A Razorback ötletét részben az információvédelmi szakemberek adták, akik rendszeresen néznek szembe perzisztens veszélyekkel vagy célzott, hosszútávú támadásokkal. Számos szakértőnek kell támadással szembenéznie … és nehéz időket élneknek át a támadások során, miközben standard biztonsági eszközöket használnak. A Razorback információt gyűjt különböző eszközöktől, majd egy praktikusabb formába helyezi mindezt, megkönnyítve az információ megosztását.

Így, ha egy felhasználó fertőzött PDF fájlt tartalmazó USB tárolót csatol egy számítógéphez, és az antivírus program a Razorback környezetben nem képes felismerni az előzőleg még ismeretlen kártékony szoftvert, akkor a Razorback “dispatcher” rendszer kap egy másodlagos választási lehetőséget. Miszerint a fájlt továbbítják más biztonsági eszközhöz, mely PDF fájlok ellenőrzését hivatott elvégezni.

http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226300086
http://blog.joelesler.net/2010/07/project-razorback-has-been-unleashed-on-the-world.html
http://labs.snort.org/razorback/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »