Flash cache exploit debütált az Amnesty támadásban

Rosszindulatú támadók a drive-by-download típusú támadás egy szofisztikát formáját vetették be az emberi jogokért küzdő Amnesty Internation weboldala ellen.

A hagyományos drive-by-download támadás esetén a káros kódot a weboldalon helyezik el. Ez a kód az áldozatot egy speciálisan erre a célra elkészített weboldalra irányítja amely aztán megpróbál egy böngésző sérülékenységet kihasználni vagy egy káros szoftvert letölteni és futtatni az áldozat gépén.

Az Amnesty esetében, ahogy arra az Armorize biztonságtechnikai cég rájött, azonban más volt a helyzet. Itt egy kártékony script egy olyan káros szoftvert keresett, amely már a böngésző cache könyvtárában volt.

http://www.theregister.co.uk/2011/04/19/amnesty_drive_by_cache/


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »