Обзор Эксплойта CVE-2023-38831 Winrar

แชร์
ฝัง
  • เผยแพร่เมื่อ 3 ต.ค. 2023
  • Обзор Эксплойта CVE-2023-38831
    Наиболее интересным событием в этой задаче является выполнение командного скрипта, связанного с PDF-файлом. Это говорит о том, что PDF-файл может содержать вредоносное содержимое или что скрипт пытается использовать уязвимости в программе чтения PDF. Операции записи в реестр также могут свидетельствовать о вредоносной активности, поскольку они включают изменение языковых настроек и информации о сертификате. Наличие длинного шестнадцатеричного значения, связанного со вторым процессом, может указывать на наличие закодированных или зашифровываемых данных.
    Поддержать автора www.donationalerts.com/r/prot...

ความคิดเห็น • 3

  • @pro_test
    @pro_test  10 หลายเดือนก่อน

    Телеграмм канал автора
    t.me/OdayOsint

  • @user-pt2ss2yi8y
    @user-pt2ss2yi8y 10 หลายเดือนก่อน +2

    Лучший

  • @user-zu4ft8yw9e
    @user-zu4ft8yw9e 4 หลายเดือนก่อน

    The stages involved in resolving issues related to CVE-2023-38831 include identifying the vulnerability, assigning a CVE ID, evaluating and listing the vulnerability in the MITRE glossary, analyzing by NIST and listing in the NVD, creating a proof of concept (POC), actively monitoring and reporting on the vulnerability, and taking necessary actions to mitigate the risk posed by the vulnerability.