Flash cache exploit debütált az Amnesty támadásban

Rosszindulatú támadók a drive-by-download típusú támadás egy szofisztikát formáját vetették be az emberi jogokért küzdő Amnesty Internation weboldala ellen.

A hagyományos drive-by-download támadás esetén a káros kódot a weboldalon helyezik el. Ez a kód az áldozatot egy speciálisan erre a célra elkészített weboldalra irányítja amely aztán megpróbál egy böngésző sérülékenységet kihasználni vagy egy káros szoftvert letölteni és futtatni az áldozat gépén.

Az Amnesty esetében, ahogy arra az Armorize biztonságtechnikai cég rájött, azonban más volt a helyzet. Itt egy kártékony script egy olyan káros szoftvert keresett, amely már a böngésző cache könyvtárában volt.

http://www.theregister.co.uk/2011/04/19/amnesty_drive_by_cache/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
Tovább a sérülékenységekhez »