
Pesquisadoras da varonis descobriram uma vulnerabilidade de execução remota de código (rce) no Banco de Dadas Postgresql, explorando falhas nas extensões pl/perl e pl/rust. Um Pode Falha Permitir Que Invasores Executem Comandos no Sistema Operacional do Servo, Resultando em Exfiltração e Destrução de Dadas, Além de Acesso Inicial à Rede.
Leia Tamboma
Oito Grupos de Ransomware USando “Assassino” de Edrs
Grupo Lazarus Compromete Repositório de código aberto
DURANTE Testes Realizados em Embiende Amazon RDS, AWS Detectou e Bloqueou Tentativas de Exploraça Graças A Proteção Autométricas e Configurações de Segurança Como Selinux. Um Equipe do PostgreSql Publicou Aviso e Correção em Novembro de 2024, Ea Aws Reforçu Que Seus Serviço Rds e Aurora Não Foram Afetados, Recomndonda ATUALIZA ÍMA ÍMA VERSUS RECENTES.
UM Vulnerabilidade Nenhum PL/perl permite definitivamente variáveis de ambiente nos processos faz pós -grausql, que, combinadas com um extensão PL/ferrugem, possibilitam a arbitrárráia de código. ABLORA O Ambiente rds Limite Privilégios e RESTINJA Gravaça e Execução no Sistema, um Pesquisa demonstrou técricas para superar essas limitações e executar comandos via Variáveis Ambienteis e FerRundas Como Rust-Gdb e a vínche.
Recomenda-se os clientes Mantenham Seus Bancos PostgreSql ATUALIZADOS, REMOVAM ESTENSA NOO UTILIZADAS E MONITOREM LOGS PARA AT ATIDADES SUSTEITAS. Sem Amazon RDS, é possível restringindo uma instância de extensões Através do parâmetro rds.allowed_extensions para auporar a segurança.
O Caso Reforça A Importância da Responserabilidade Compartilhada Em ambientes genenciados, ondes o provou que um Mantém a Segurança da Infraestrutura, Mas Cabe Ao Cliente Aplicar como Melhores Práticos na Configuração