网络安全研究职员发现了一种新的恶意软件,名为PG_MEM,该软件旨在通过暴力破解方式进入PostgreSQL数据库实例后挖掘加密货币。
Aqua安全研究职员Assaf Morag在技能陈诉中表示:“对Postgres的暴力攻击涉及反复尝试猜测数据库凭据,直到获得访问权限,这是利用弱密码进行攻击。”
“一旦获得访问权限,攻击者可以利用COPY … FROM PROGRAM SQL命令在主机上执行恣意shell命令,从而允许他们执行恶意运动,如数据窃取或摆设恶意软件。”
关键词:PostgreSQL、恶意软件、PG_MEM、加密挖矿、暴力破解、数据库实例、COPY ... FROM PROGRAM SQL命令、数据窃取
https://thehackernews.com/2024/08/new-malware-pgmem-targets-postgresql.html
消息3:GiveWP WordPress插件惊现致命毛病,10万网站面对黑客攻击风险!
WordPress GiveWP捐钱和募捐插件中存在一个最大严峻程度的安全毛病,该毛病使10万多个网站面对远程代码执行攻击的风险。
该毛病被追踪为CVE-2024-5932(CVSS评分:10.0),影响2024年8月7日发布的3.14.2版本之前的全部插件版本。一位网名为villu164的安全研究职员因发现并陈诉此题目而受到赞誉。
Wordfence在本周的一份陈诉中表示,该插件“在全部版本(包罗3.14.1版本)中都容易受到PHP对象注入的攻击,这是通过对’give_title’参数中的不可信输入进行反序列化实现的。”
“这使得未经身份验证的攻击者可以注入PHP对象。另外,由于存在POP链,攻击者可以远程执行代码,并删除恣意文件。”
该毛病源于名为“give_process_donation_form()”的函数,该函数用于在将捐钱信息(包罗付款明细)传递给指定的网关之前,验证并清算输入的表单数据。
关键词:WordPress、GiveWP插件、安全毛病、远程代码执行攻击、CVE-2024-5932、PHP对象注入、反序列化、POP链
https://thehackernews.com/2024/08/givewp-wordpress-plugin-vulnerability.html
消息4:SolarWinds Web Help Desk惊爆硬编码凭据毛病,远程攻击者可轻易入侵
SolarWinds已发布补丁,以解决其Web Help Desk (WHD) 软件中的一个新安全毛病,该毛病可能允许远程未验证用户获得对易受攻击实例的未授权访问。
该公司在今天发布的一份新咨询中表示:“SolarWinds Web Help Desk (WHD) 软件受到硬编码凭据毛病的影响,允许远程未验证用户访问内部功能并修改数据。”
此题目被追踪为CVE-2024-28987,在CVSS评分体系中被评为9.1,表明其严峻程度为严峻。Horizon3.ai的安全研究员Zach Hanley因发现和陈诉此毛病而受到赞誉。
关键词:SolarWinds、Web Help Desk、硬编码凭据毛病、远程未验证用户、未授权访问
https://thehackernews.com/2024/08/hardcoded-credential-vulnerability.html