Потребителите на Drupal се покриват – грешка при изпълнение на код е активно се експлоатира [актуализиран]

„Ремонтник УвеличиЛиза Брюстър / Flickr

Зловредните хакери не пропиляха време, експлоатирайки критична грешка системата за управление на съдържанието Drupal, която им позволява да изпълняват злонамерен код на сървърите на уебсайтове. Само часове след поддръжниците на програмата с отворен код разкри уязвимостта, тя попадна под активна атака, казаха те.

Засега нападателите използват код за атака с доказателство за концепция публикувана онлайн, която показва един метод за използване на критичните недостатък, заяви пред Ars членът на екипа по сигурността на Drupal Грег Канадсън. Кодът все още не е автоматизирана по начин, който може да се насочи към голям брой на сайтове, в голяма степен, защото успешните експлоатации изискват разрешения и настройки на конфигурацията, които се различават от сайта до сайт. Засега поддържащите Drupal не са наясно с успех поглъщания на сайтове в резултат на уязвимостта.

„Определено сме виждали публикувани доказателства за концептуални подвизи онлайн “, написа Knaddison в електронно писмо.” Сигурно е да се предположи това доказателство за концепция (или други подобни) се използват злонамерено срещу отделни сайтове от хора, които са готови бавно да атакуват цел с висока стойност. Все още не е автоматизиран по начин, който би позволил атакуващ го изпробва срещу стотици сайтове. ”

Сега, когато уязвимостта се използва активно поддържащите повишиха оценката на тежестта до изключително критична. Преди това рейтингът беше критичен. Това, което следва, е публикацията като него е публикувано в 12:24 ч. Калифорнийско време, преди Drupal актуализация на поддържащите.

За втори път от месец, уебсайтове, които използват Drupal системата за управление на съдържанието е изправена пред огромен избор: инсталирайте критична актуализация или рискувайте инфектирането на сървърите ви ransomware или други напасти.

Поддръжници на CMS с отворен код, изграден върху PHP програмирането език пусна актуализация кръпка критичен отдалечен код уязвимост в сряда. Грешката, официално индексирана като CVE-2018-7602, съществува в рамките на множество подсистеми на Drupal 7.x и 8.x. Поддръжниците на Drupal не предоставиха подробности за това уязвимостта може да бъде използвана, освен да се каже, че атаките работят отдалечено. Поддържащите оценяваха уязвимостта като „критична“ и призова уебсайтовете да го закърпят възможно най-скоро.

Допълнителна информация

„Drupalgeddon2“ докосва надпреварата с оръжия за масово използване на мощна мрежа сървъриТова оценка на тежестта е с една степен по-ниска от т.нар Поддръжниците на грешки в „Drupalgeddon2“ бяха закърпени в края на миналия месец. официално индексиран като CVE-2018-7600, този бъг също направи възможно нападателите да изпълняват дистанционно код по свой избор на уязвими сървъри, в този случай просто чрез достъп до URL и инжектиране експлоатационен код. Този въпрос стана публичен малко след като пластирът беше освободена. Оттогава множество атакуващи групи активно използване на критичния недостатък за инсталиране на криптовалути миньори и злонамерен софтуер, който извършва атаки за отказ на услуга на други сървъри.

Сред тези атаки злонамерени хакери напоследък експлоатират Drupalgeddon2 за инсталиране на ransomware на сървъри, които управляват уебсайта за украинското министерство на енергетиката, Threatpost съобщи във вторник. Изследователят по сигурността Трой Мурш каза пред Ars, че докладът е достоверен и цитира този уеб архив на сайта, който показва украинецът правителственият сайт беше уязвим наскоро на 19 април.

Тежестта на Drupal бъг, запечена в сряда, е по-ниска защото “е по-сложно да се експлоатира и изисква повече разрешения на сайта “, отколкото експлоатира Drupalgeddon2, поддръжник на Drupal каза на Ars. Поддържащите оценяват риска от CVE-2018-7602 като 17 от 25, в сравнение с 21 от 25 за Drupalgeddon2, когато беше първо разкрити. Понастоящем поддръжниците не знаят нито един активен подвизи на новооткрития CVE-2018-7602, но въпреки увеличения предизвикателства, не би било изненадващо да видим тази ситуация да се промени.

Уебсайтовете, които работят с Drupal 7.x, трябва незабавно да се надстроят до Drupal 7,59. Тези, които работят 8.5.x, трябва да надстроят до 8.5.3. Обикновено поддържащите не предоставят пачове за 8.4.x, но те са направили изключение в случая. Тези уебсайтове трябва да се надстроят до 8.4.8 и след това до 8.5.3 или последното сигурно издание.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: