Flash cache exploit debütált az Amnesty támadásban

Rosszindulatú támadók a drive-by-download típusú támadás egy szofisztikát formáját vetették be az emberi jogokért küzdő Amnesty Internation weboldala ellen.

A hagyományos drive-by-download támadás esetén a káros kódot a weboldalon helyezik el. Ez a kód az áldozatot egy speciálisan erre a célra elkészített weboldalra irányítja amely aztán megpróbál egy böngésző sérülékenységet kihasználni vagy egy káros szoftvert letölteni és futtatni az áldozat gépén.

Az Amnesty esetében, ahogy arra az Armorize biztonságtechnikai cég rájött, azonban más volt a helyzet. Itt egy kártékony script egy olyan káros szoftvert keresett, amely már a böngésző cache könyvtárában volt.

http://www.theregister.co.uk/2011/04/19/amnesty_drive_by_cache/


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »