A Glazunov exploit kit

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

Taking a closer look at the Glazunov exploit kit

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »