Articles

Drupalgeddon 2.0 stadig Haunting 115k+ Sites

Posted on

mere end 115,000 sites er stadig sårbare over for en meget kritisk Drupal bug – selvom en patch blev udgivet tre måneder siden.

da det først blev afsløret, påvirkede fejlen, der er blevet kaldt Drupalgeddon 2.0, anslået 1+ millioner sider, der kører Drupal – inklusive store amerikanske uddannelsesinstitutioner og regeringsorganisationer over hele verden. Ifølge forsker Troy Mursch er op til 115.070 steder stadig sårbare, herunder hjemmesider for et stort tv-netværk, et massemedie-og underholdningskonglomerat og to “kendte computerproducenter.”

en patch til den kritiske fjernkodeudførelsesfejl (CVE-2018-7600) har været tilgængelig siden marts. Drupalgeddon 2.0″ tillader potentielt angribere at udnytte flere angrebsvektorer på et Drupal-sted, hvilket kan resultere i, at stedet bliver fuldstændigt kompromitteret, ” ifølge mitres fælles sårbarheder og Eksponeringsbulletin.

jeg har delt listen over 115,070 sårbare Drupal sites med @USCERT_gov og @drupalsecurity. På grund af den meget kritiske risiko for, at CVE-2018-7600 udnyttes, vil listen ikke blive delt offentligt.

— rapport om dårlige pakker (@bad_packets) juni 5, 2018

af disse steder var mere end 115,000 sårbare, sagde Mursch, men det kan være mere: han sagde, at han ikke kunne fastslå de versioner, der blev brugt til 225,056 af stederne. Omkring 134.447 steder var ikke sårbare.

Mursch fortalte Threatpost, at han har passeret listen over berørte steder til CERTs og andre regeringsorganisationer for at få hjælp til at underrette dem.

imens, mens forskeren var scanning for sårbare steder, han også fundet endnu en ny cryptojacking kampagne rettet mod Drupal hjemmesider.

kampagnen, der bruger domænenavnet upgraderservicescf til at injicere Coinhive, påvirker over 250 hjemmesider, herunder en politiafdelings hjemmeside i Belgien og Colorado Attorney General ‘ s office.

Coinhive er et firma, der tilbyder en Monero JavaScript minearbejder til hjemmesider som en utraditionel måde at tjene penge på hjemmesidens indhold. Coinhive JavaScript minearbejder bruges ofte af hackere, der snigende indlejre koden i hjemmesider og derefter mine Monero valuta ved at trykke på CPU regnekraft af uvidende besøgende telefoner, tabletter og computere.

jeg har overvåget den seneste #cryptojacking-kampagne ved hjælp af upgraderservicescf til at injicere #Coinhive på sårbare Drupal-hjemmesider. Listen over berørte sider er føjet til regnearket.https://t.co/ukZux5aSuM

— rapport om dårlige pakker (@bad_packets) juni 5, 2018

Mursch sagde, at US-CERT er blevet underrettet om den aktive kampagne.

cryptomining-kampagnen er kun den seneste, der drager fordel af hovedpinen, der er Drupal-fejlen. Tidligere i maj fandt forskere ved Imperva Incapsula en kryptominerende ondsindet program kaldet” kitty ” rettet mod servere og bro.Serere, der er åbne for Drupalgeddon 2.0. Et botnet, der kaldes Muhstik, installerer også cryptocurrency-minearbejdere og lancerer DDoS-angreb via kompromitterede systemer. For nylig, angribere bag et løsevareangreb, der rammer det ukrainske energiministerium, ser ud til at have gjort brug af den meget kritiske fejl i udførelse af fjernkode.

” denne seneste cryptojacking kampagne er endnu et eksempel på Drupal hjemmesider udnyttes på en masse skala,” Mursch sagde. “Hvis du er en hjemmesideoperatør, der bruger Drupal’ s content management system, skal du opdatere til den nyeste tilgængelige version ASAP.”

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.