» data-html=»true» data-original-title=»RCE»>RCE-уязвимости, которые позволяют им доставлять свои полезные нагрузки. Киберпреступники пытаются использовать уязвимости в следующих приложениях для первоначального доступа:
- PHPUnit;
- Liferay;
- Oracle WebLogic ;
- WordPress.
Два метода атаки Kinsing
Атака на PostgreSQL
Второй вектор атаки направлен на неправильно сконфигурированные серверы PostgreSQL. Одной из наиболее распространенных неверных настроек, которую используют злоумышленники, является настройка «доверительной аутентификации», которая указывает PostgreSQL предполагать, что «любой, кто может подключиться к серверу, имеет право доступа к базе данных».
Еще одна ошибка заключается в назначении слишком широкого диапазона IP-адресов, включая любой IP-адрес, который злоумышленник может использовать для доступа к серверу. Чтобы устранить проблемы с конфигурацией PostgreSQL, необходимо посетить страницу с рекомендациями по безопасности проекта и применить предлагаемые меры.