开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道

1.开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道

开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道_第1张图片

开发人员继续成为软件供应链攻击目标的另一个迹象是,在 Rust 编程语言的 crate 注册表中发现了许多恶意软件包。该活动可能处于早期阶段,威胁参与者已经撒下一张大网,以破坏尽可能多的开发人员计算机,以提供具有改进的数据泄露功能的流氓更新。

参考链接:
https://thehackernews.com/2023/08/developers-beware-malicious-rust.html

2.超过 3,000 台 OPENFIRE 服务器受到使用新漏洞的攻击

开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道_第2张图片

研究人员发现,超过 3,000 台开源聊天服务器Openfire 容易受到 CVE-2023-32315 漏洞的攻击。CVE-2023-32315 是一个影响 Openfire 管理控制台的路径遍历漏洞。未经身份验证的用户可利用此缺陷,在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,访问 Openfire 管理控制台中为管理用户保留的受限页面。

参考链接:
https://securityaffairs.com/149811/breaking-news/openfire-servers-exposed-new-exploit.html

3.WordPress迁移附加组件缺陷可能导致数据泄露

开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道_第3张图片

多合一WP Migration是一种流行的WordPress网站数据迁移插件,其被跟踪到的漏洞允许未经身份验证的用户访问和操纵受影响扩展上的令牌配置,主要后果是数据泄露,其中可能包括用户详细信息、关键网站数据和专有信息。Patchstack报告说,插件供应商ServMask提供的各种高级扩展都包含相同的易受攻击的代码片段,这些代码片段在init函数中缺乏权限和随机数验证。

参考链接:
https://www.bleepingcomputer.com/news/security/wordpress-migration-add-on-flaw-could-lead-to-data-breaches/

4.日本JPCERT警告新的“PDF中的MALDOC”攻击技术

开发人员当心:恶意 Rust 库被发现将操作系统信息传输到电报频道_第4张图片

日本计算机应急响应小组(JPCERT)最近观察到一种名为“PDF中的MalDoc”的新攻击技术,该技术通过将恶意Word文件嵌入PDF文件来绕过检测。研究人员解释说,用MalDoc在PDF中创建的文件具有PDF的神奇数字和文件结构,但可以在Word中打开。如果文件包含恶意宏,则可以通过打开文件来执行恶意代码。在JPCERT / CC观察到的攻击中,威胁参与者使用了文件扩展名.doc。

参考链接:https://securityaffairs.com/150012/hacking/

你可能感兴趣的:(rust,开发语言,后端)