A Sourcefire kigurítja a nyílt forrású Razorback-et

A Razorback ötletét részben az információvédelmi szakemberek adták, akik rendszeresen néznek szembe perzisztens veszélyekkel vagy célzott, hosszútávú támadásokkal. Számos szakértőnek kell támadással szembenéznie … és nehéz időket élneknek át a támadások során, miközben standard biztonsági eszközöket használnak. A Razorback információt gyűjt különböző eszközöktől, majd egy praktikusabb formába helyezi mindezt, megkönnyítve az információ megosztását.

Így, ha egy felhasználó fertőzött PDF fájlt tartalmazó USB tárolót csatol egy számítógéphez, és az antivírus program a Razorback környezetben nem képes felismerni az előzőleg még ismeretlen kártékony szoftvert, akkor a Razorback “dispatcher” rendszer kap egy másodlagos választási lehetőséget. Miszerint a fájlt továbbítják más biztonsági eszközhöz, mely PDF fájlok ellenőrzését hivatott elvégezni.

http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226300086
http://blog.joelesler.net/2010/07/project-razorback-has-been-unleashed-on-the-world.html
http://labs.snort.org/razorback/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »