A Whitehole exploit kit az underground piac új szereplője

A Trend Micro antivírus gyártó cég biztonsági szakemberei egy új exploit kit-et fedeztek fel egy underground piacon, így egy újabb eszköz jut a bűnözők kezébe, amely segítségével káros szoftverekkel fertőzhetik meg a számítógépeket a weben keresztül. Az exploit kit-ek olyan káros tartalmú web alapú alkalmazások, amelyeknek a feladata, hogy káros szoftvereket telepítsen az áldozatok rendszerére úgy, hogy az elavult böngésző bővítményekben (Adobe Reader és Flash Player, Java) lévő sérülékenységeket használja ki. Ezt a módszert drive-by download támadásnak nevezik, és nincs szükség arra, hogy a felhasználó bármilyen interakciót hajtson végre, ezért ez az egyik leghatékonyabb módszer a malware-ek terjesztésére. A felhasználók általában úgy kerülnek drive-by download támadást végrehajtó oldalakra, hogy feltört weboldalakat látogatnak meg. A kutatók szerint az exploit kit jelenleg még csak Java sérülékenységeket képes kihasználni.

http://www.csoonline.com/article/728509/new-whitehole-exploit-toolkit-emerges-on-the-underground-market


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »