A Sourcefire kigurítja a nyílt forrású Razorback-et

A Razorback ötletét részben az információvédelmi szakemberek adták, akik rendszeresen néznek szembe perzisztens veszélyekkel vagy célzott, hosszútávú támadásokkal. Számos szakértőnek kell támadással szembenéznie … és nehéz időket élneknek át a támadások során, miközben standard biztonsági eszközöket használnak. A Razorback információt gyűjt különböző eszközöktől, majd egy praktikusabb formába helyezi mindezt, megkönnyítve az információ megosztását.

Így, ha egy felhasználó fertőzött PDF fájlt tartalmazó USB tárolót csatol egy számítógéphez, és az antivírus program a Razorback környezetben nem képes felismerni az előzőleg még ismeretlen kártékony szoftvert, akkor a Razorback “dispatcher” rendszer kap egy másodlagos választási lehetőséget. Miszerint a fájlt továbbítják más biztonsági eszközhöz, mely PDF fájlok ellenőrzését hivatott elvégezni.

http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226300086
http://blog.joelesler.net/2010/07/project-razorback-has-been-unleashed-on-the-world.html
http://labs.snort.org/razorback/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »