Articles

Drupalgeddon 2.0 még mindig kísért 115k + oldalak

Posted on

több mint 115,000 oldalak még mindig sebezhető a rendkívül kritikus Drupal bug – annak ellenére, hogy a javítás megjelent három hónappal ezelőtt.

amikor először kiderült, a drupalgeddon 2.0 névre keresztelt hiba becslések szerint több mint 1 millió Drupal – t működtető webhelyet érintett-beleértve a főbb amerikai oktatási intézményeket és kormányzati szervezeteket szerte a világon. Troy Mursch kutató szerint még mindig 115 070 webhely sebezhető, köztük egy nagy televíziós hálózat, egy tömegkommunikációs és szórakoztató konglomerátum weboldalai és két “jól ismert számítógépes hardvergyártó”.”

a kritikus távoli kódfuttatási hiba (CVE-2018-7600) javítása március óta elérhető. A Drupalgeddon 2.0 “potenciálisan lehetővé teszi a támadók számára, hogy több támadási vektort használjanak ki egy Drupal webhelyen, ami azt eredményezheti, hogy a webhely teljesen veszélybe kerül” – mondja a Mitre Common Vulnerability and Exposures bulletin.

megosztottam a 115 070 sebezhető Drupal oldal listáját a @USCERT_gov és a @drupalsecurity oldalakkal. A CVE-2018-7600 kihasználásának rendkívül kritikus kockázata miatt a listát nem osztják meg nyilvánosan.

ezek közül a helyek közül több mint 115,000 XNUMX sebezhető volt, mondta Mursch, de lehet, hogy több is: azt mondta, hogy nem tudja megállapítani a 225,056 XNUMX webhelyhez használt verziókat. Körülbelül 134 447 webhely nem volt sebezhető.

Mursch azt mondta a Threatpostnak, hogy továbbította az érintett helyszínek listáját a CERT-eknek és más kormányzati szervezeteknek, hogy segítsenek értesíteni őket.

eközben, miközben a kutató sebezhető webhelyeket keresett, újabb új kriptojacking kampányt is talált, amely a Drupal webhelyeit célozta meg.

a kampány, amely az upgraderservicescf domain nevet használja a Coinhive beadására, több mint 250 weboldalt érint, köztük egy belga rendőrség weboldalát és a coloradói Főügyészséget.

a Coinhive egy olyan cég, amely Monero JavaScript bányászt kínál a webhelyeknek, mint a webhely tartalmának bevételszerzésének nem hagyományos módját. A Coinhive JavaScript miner szoftverét gyakran használják a hackerek, akik alattomosan beágyazzák a kódot a webhelyekbe, majd a Monero valutát bányásszák a nem szándékos webhely látogatói telefonok, táblagépek és számítógépek CPU-feldolgozási erejének megérintésével.

figyeltem a legújabb #cryptojacking kampányt az upgraderservicescf segítségével a #Coinhive injekciózásához a sérülékeny Drupal webhelyeken. Az érintett webhelyek listája felkerült a táblázatba.https://t.co/ukZux5aSuM

— rossz csomagok jelentése (@bad_packets) június 5, 2018

Mursch szerint az USA-CERT értesítést kapott az aktív kampányról.

a cryptomining kampány csak a legfrissebb, amely kihasználja a fejfájást, amely a Drupal glitch. Május elején az Imperva Incapsula kutatói egy “kitty” névre keresztelt kriptomináló malware-t találtak, amely a drupalgeddon 2.0-ra nyitott szervereket és böngészőket célozta meg. A muhstik névre keresztelt botnet kriptovaluta bányászokat telepít, és DDoS támadásokat indít veszélyeztetett rendszereken keresztül. Újabban úgy tűnik, hogy az ukrán energiaügyi Minisztériumot sújtó ransomware támadás mögött álló támadók felhasználták a rendkívül kritikus távoli kódfuttatási hibát.

“ez a legújabb kriptojacking kampány egy újabb példa a Drupal weboldalak tömeges kihasználására” – mondta Mursch. “Ha Ön a Drupal tartalomkezelő rendszerét használó weboldal-Üzemeltető, frissítenie kell az ASAP legújabb elérhető verziójára.”

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.