Minden feltörhető és a kiberbűnözőket nem kapják el

Kis hozzáértéssel bárki könnyen találhat olyan céget, amelynek rendszere nem naprakész, szoftverei nincsenek frissítve vagy rendelkeznek javítatlan sérülékenységgel. Innentől már gyerekjáték. Csak küldjön egy hamis levelet a végfelhasználónak csatolmányban egy exploittal. A social engineering ez a formája könnyen kivitelezhető és általában működik. Gondoljunk csak az amerikai kormánynak is dolgozó kutatólabor, az Oak Rigde National Lab esetére, ahol a hamis levelet egy HR-es kolléga nyitotta meg. A leegyszerűbb megoldás, ha mondjuk küld egy levelet a cég vezérigazgatója vagy pénzügyi vezetője nevében a következő tárgyal: “Függőben lévő elbocsájtások 2011”. 10 másodperc alatt dolgozók tucatja nyitják majd meg szabad utat adva ezzel az exploitoknak.

http://www.infoworld.com/d/security/everything-hackable-and-cyber-criminals-cant-be-tracked-484


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »