Chodzi o podatność, którą opisywaliśmy jakiś czas temu, a teraz sam Fortinet ujawnia szczegóły trwającej ekspoitacji (skutkującem przejęciem kontroli nad urządzeniem). Zainfekowane (w tej kampanii) urządzenie posiada taki plik: Okazuje się, iż jest to prawdziwy plik modułu IPS, ale z wstrzykniętym dodatkowym kodem. Dodatkowy kod odpala backdoorka (widać tutaj zresztą...
Trwa aktywna eksploitacja urządzeń Fortinetu. Exploit podszywa się pod moduł IPS…
sekurak.pl 2 lat temu
- Strona główna
- Serwisy SEC
- Trwa aktywna eksploitacja urządzeń Fortinetu. Exploit podszywa się pod moduł IPS…
Powiązane
Priorytety w zarządzaniu podatnościami i poprawkami
14 godzin temu
Cyberprzestępcy polują na użytkowników Windowsa
18 godzin temu
CVE-2019-2725 — Oracle WebLogic Server deserialization RCE
21 godzin temu
Polecane
Poziomy gotowości
5 dni temu
















