Articles

Drupalgeddon 2.0 stále pronásleduje stránky 115K +

Posted on

více než weby 115,000 jsou stále zranitelné vůči vysoce kritické chybě Drupalu-i když oprava byla vydána před třemi měsíci.

když to bylo poprvé odhaleno, chyba, která byla nazvána Drupalgeddon 2.0, ovlivnila odhadem 1 + milion stránek provozujících Drupal-včetně hlavních amerických vzdělávacích institucí a vládních organizací po celém světě. Podle výzkumníka Troye Mursche je až 115 070 webů stále zranitelných, včetně webových stránek velké televizní sítě, hromadných sdělovacích prostředků a zábavního konglomerátu a dvou „známých výrobců počítačového hardwaru“.“

Oprava kritické chyby spuštění vzdáleného kódu (CVE-2018-7600) je k dispozici od března. Drupalgeddon 2.0 „potenciálně umožňuje útočníkům využívat více útočných vektorů na webu Drupal,což by mohlo mít za následek úplné ohrožení webu“, podle bulletinu MITRE ‚ s Common zranitelnosti a expozice.

sdílel jsem seznam 115,070 zranitelných webů Drupal s @USCERT_gov a @drupalsecurity. Vzhledem k vysoce kritickému riziku zneužití CVE-2018-7600 nebude seznam veřejně sdílen.

– zpráva o špatných paketech (@bad_packets) červen 5, 2018

z těchto stránek bylo více než 115,000 zranitelných, řekl Mursch, ale může to být více: řekl, že nemůže zjistit verze použité pro 225,056 stránek. Kolem 134 447 lokalit nebylo ohroženo.

Mursch řekl Threatpost, že předal seznam zasažených stránek certifikátům a dalším vládním organizacím o pomoc s jejich oznámením.

mezitím, zatímco výzkumník hledal zranitelné stránky, našel také další novou kampaň cryptojacking zaměřenou na webové stránky Drupal.

kampaň, která používá název domény upgraderservicescf k injekci Coinhive, ovlivňuje více než 250 webových stránek, včetně webových stránek policejního oddělení v Belgii a kanceláře generálního prokurátora v Coloradu.

Coinhive je společnost, která nabízí Monero JavaScript horník na webové stránky jako netradiční způsob, jak zpeněžit obsah webových stránek. Coinhive je JavaScript miner software je často používán hackery, kteří záludně vložit kód do webových stránek a pak důl Monero měnu klepnutím na procesor výpočetní výkon telefonů nevědomých návštěvníků stránek, tablety a počítače.

sledoval jsem nejnovější kampaň # cryptojacking pomocí upgraderservicescf k injekci # Coinhive na zranitelné webové stránky Drupal. Seznam postižených webů byl přidán do tabulky.https://t.co/ukZux5aSuM

— zpráva o špatných paketech (@bad_packets) červen 5, 2018

Mursch uvedl, že US-CERT byl informován o aktivní kampani.

kampaň cryptomining je pouze poslední, která využívá bolesti hlavy, kterou je Drupal glitch. Začátkem května vědci z Imperva Incapsula našli kryptominační malware nazvaný „kitty“ zaměřující se na servery a prohlížeče otevřené pro Drupalgeddon 2.0. Také botnet nazvaný Muhstik instaluje kryptoměnové horníky a spouští útoky DDoS prostřednictvím kompromitovaných systémů. V poslední době se zdá, že útočníci, kteří stojí za ransomwarovým útokem na ukrajinské ministerstvo energetiky, využili vysoce kritickou chybu při provádění vzdáleného kódu.

„Tato nejnovější kampaň cryptojacking je dalším příkladem zneužívání webových stránek Drupal v masovém měřítku,“ řekl Mursch. „Pokud jste provozovatelem webových stránek pomocí systému pro správu obsahu Drupalu, musíte co nejdříve aktualizovat na nejnovější dostupnou verzi.“

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.