A Glazunov exploit kit

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

Taking a closer look at the Glazunov exploit kit

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »