Уязвимость затрагивает движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано с браузерами.
Исследователь рассказал, как ему удалось проэксплуатировать известную уязвимость (CVE-2020-6418) в браузере на базе Chromium.
PoC-эксплоит разработан для уязвимости в Chromium, эксплуатировавшейся на недавних соревнованиях Pwn2Own.
Злоумышленники проводят обратную разработку исправлений для SAP с целью создания PoC-кода для эксплуатации уязвимостей.
Google советует разработчикам использовать новые механизмы безопасности в качестве мер по предотвращению эксплуатации уязвимости Spectre.
Инструмент позволяет проэксплуатировать связку уязвимостей, авторизоваться на сервере Microsoft Exchange и запустить вредоносный код.
PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании.
Проблема затрагивает несколько выпусков Windows 10 и Windows Server старше версии 20H2.
Исследователь опубликовал PoC-эксплоит сразу же после выхода исправления, не дав компаниям времени на его развертывание.
Проблемы включают подделку межсайтовых запросов, межсайтовый скриптинг, слепое внедрение команд и DoS-уязвимость.
Раннее раскрытие PoC-кода может помочь сообществу ИБ-экспертов и подтолкнуть разработчиков ПО быстрее выпустить исправления.
Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код.
Эксплуатация уязвимости позволяет перезаписывать файлы или выполнять удаленный код на системе.
По мнению ИБ-экспертов, эксплуатация уязвимости в .NET куда более вероятна по сравнению с нашумевшей SigRed.
Эксплоит предназначен для уязвимостей CVE-2020-6287 и CVE-2020-6286.
Опубликован PoC-код для эксплуатации уязвимости в наборе сетевых протоколов UPnP.
Операторы различных вредоносных программ использовали SMBGhost для удаленного выполнения кода.
Уязвимость представляет собой ошибку сегментации в функции SSL_check_chain.
Исследователь решил раскрыть уязвимости после того, как IBM не приняла его отчет, поданный по всем правилам через CERT/CC.
До недавнего времени эксплоита для уязвимости в SMBv3, позволяющего удаленно выполнить код, не существовало.
Эксплуатация уязвимостей позволяла предоставить вредоносным приложениям права суперпользователя.
Новый способ взлома позволяет злоумышленнику создать файл, активируемый с помощью указателя мыши.
25 уязвимостей затрагивают компонент Win32k и, по сути, представляют собой различные варианты одной и той же проблемы.
PoC-эксплоит позволяет повысить привилегии до уровня системы.
Эксплоит позволяет перехватывать некоторые данные с уязвимых устройств.
ИБ-эксперты опасаются, что уязвимость может быть проэксплуатирована вымогателями.
В настоящее время в Интернете доступно более 15 тыс. уязвимых RDP Gateway серверов.
Эксплуатация проблемы позволяет злоумышленнику выполнить код на системе с правами суперпользователя.
Их эксплуатация позволяет удаленно скомпрометировать целевые серверы и подключенные сетевые устройства.
Эксплуатация уязвимости позволяет злоумышленникам выполнять код на сервере сайта.
Ее эксплуатация позволяет злоумышленникам вводить команды и удаленно выполнять код на системе.
Специалисты осуществили реверс-инжиниринг выпущенного Microsoft исправления для уязвимости BlueKeep.
Для уязвимости уже представлены PoC-эксплоиты.
Баг затрагивает планировщик заданий Windows.
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
Microsoft не намерена выпускать внеплановый патч.
С помощью данной уязвимости атакующий может повысить права в Windows 10 и Windows Server 2019.
Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal.
Эксплоит предназначен для проведения проверок систем на безопасность и эффективность установленных патчей.
Вместе с PoC-эксплоитом опубликован скрипт на Python, упрощающий его использование.
С помощью учетных данных атакующие могут получить доступ к устройству и видеозаписям.
PoC-код позволяет вызвать критическую системную ошибку даже на заблокированных компьютерах.