Új, nyilt forráskódú exploit toolkit-et fedeztek fel

Az M86 Security biztonsági cég kutatói egy új exploit toolkit-et azonosítottak, melyet az underground közösségekben ingyenesen terjesztenek.

A k0desploit névre hallgató új toolkit, a hirhedt Elenore exploit csomagra épül és leggyakrabban drive-by download támadásokhoz használnak.

http://news.softpedia.com/news/New-Open-Source-Exploit-Toolkit-Found-188651.shtml
http://labs.m86security.com/2011/03/k0desploit-exploit-kit-and-stolen-credit-cards-discovered-2/


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »