Flash cache exploit debütált az Amnesty támadásban

Rosszindulatú támadók a drive-by-download típusú támadás egy szofisztikát formáját vetették be az emberi jogokért küzdő Amnesty Internation weboldala ellen.

A hagyományos drive-by-download támadás esetén a káros kódot a weboldalon helyezik el. Ez a kód az áldozatot egy speciálisan erre a célra elkészített weboldalra irányítja amely aztán megpróbál egy böngésző sérülékenységet kihasználni vagy egy káros szoftvert letölteni és futtatni az áldozat gépén.

Az Amnesty esetében, ahogy arra az Armorize biztonságtechnikai cég rájött, azonban más volt a helyzet. Itt egy kártékony script egy olyan káros szoftvert keresett, amely már a böngésző cache könyvtárában volt.

http://www.theregister.co.uk/2011/04/19/amnesty_drive_by_cache/


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »