Au cours du week-end, le site MySQL a été compromis par deux hackers roumains connus sous les pseudonymes TinKode et Ne0h. Parmi les domaines vulnérables : mysql.com, mysql.de, mysql.it, jp.mysql.com et mysql.fr. L'ironie du sort veut que cette attaque a été menée via une injection SQL.

Sophos écarte toutefois l'exploitation d'une vulnérabilité dans le logiciel MySQL, et évoque des failles dans l'implémentation au sein des sites. Les attaquants ont publié une liste de bases de données internes avec les mots de passes associés ( hashes ) pour mysql.com.

Certains de ces mots de passe ont déjà été cassés et révélés en clair. De quoi tiquer sur la simplicité des sésames parfois choisis, et nul doute qu'une analyse ne devrait pas tarder à être menée. Sophos pointe notamment du doigt le mot de passe du responsable produit de WordPress formé de seulement quatre chiffres.

Un autre mot de passe était simplement " qa ", mais l'éditeur britannique souligne avec ironie que ce n'est pas par faute de leur manque de robustesse évident qu'ils ont été compromis.

Pour poursuivre dans l'ironie décidément d'actualité, CNET rapporte que des chercheurs en sécurité ont divulgué publiquement trois vulnérabilités dans le site Web de McAfee. Pas de vulnérabilité d'injection SQL cette fois-ci, mais des failles cross-site scripting.

L'éditeur de solutions de sécurité a assuré que ces vulnérabilités ne mettent pas en danger les informations de ses clients ou partenaires, et qu'aucune exploitation malveillante n'a été constatée. Les failles devraient être comblées.