
「流出した情報には、接続されたデータベースへのアクセスと潜在的なソフトウェアサプライチェーンの侵害を可能にするキーと認証情報が含まれていました。
攻撃者は、公開された脆弱性に関する勧告の説明だけで、動作するエクスプロイトを構築できると研究者は指摘しました。
パッチ適用期間が以前よりも大幅に短縮されているため(おそらく自動化による)、ランタイム検出が依然として主要かつ唯一の選択肢であると彼らは付け加えました。
」注目すべきは、この脆弱性は公開されてから1日も経たないうちに一般に公開されたことです。
「流出したデータには、アクセスを可能にするキーストロークの詳細が含まれていました…


コメント