Articles

Drupalgeddon2.0はまだ115K+サイトを忘れられない

Posted on

115,000以上のサイトは、パッチが三ヶ月前にリリースされたにもかかわらず、非常に重要なDrupalのバグに脆弱です。

それが最初に明らかにされたとき、Drupalgeddon2.0と呼ばれているバグは、世界中の主要な米国の教育機関や政府機関を含む、Drupalを実行している推定100万サイトに影響を与えました。 研究者のTroy Murschによると、最大115,070のサイトが依然として脆弱であり、大規模なテレビネットワーク、マスメディアとエンターテイメントのコングロマリット、2つの「よく知られているコンピュータハードウェアメーカー」のウェブサイトを含みます。”

重大なリモートコード実行バグ(CVE-2018-7600)のパッチが3月から利用可能になりました。 MITREのCommon Vulnerabilities and Exposures bulletinによると、Drupalgeddon2.0は、”攻撃者がDrupalサイト上で複数の攻撃ベクトルを悪用する可能性があり、サイトが完全に侵害される可能性があります”。私は115,070の脆弱なDrupalサイトのリストを@Uscert_Govと@drupalsecurityと共有しました。 CVE-2018-7600が悪用される危険性が非常に高いため、リストは公開されません。

—不良パケット報告(@bad_packets)June5, 2018

これらのサイトのうち、115,000以上が脆弱であった、とMurschは言ったが、それはより多くのかもしれない:彼はサイトの225,056に使用されるバージョンを確認できな 約134,447のサイトが脆弱ではありませんでした。

MurschはThreatpostに、影響を受けたサイトのリストを証明書や他の政府機関に渡し、それらに通知する手助けをしたと語った。

一方、研究者は脆弱なサイトをスキャンしている間に、Drupalのウェブサイトを対象としたさらに別の新しいクリプトジャッキングキャンペーンを発見しました。

ドメイン名を使用してCoinhiveを注入するキャンペーンは、ベルギーの警察のウェブサイトやコロラド州検事総長のオフィスを含む250以上のウェブサイトに影響を与えた。

Coinhiveは、ウェブサイトのコンテンツを収益化するための非伝統的な方法として、ウェブサイトにMonero JavaScript minerを提供する会社です。 CoinhiveのJavaScriptマイナーソフトウェアは、多くの場合、ハッカーによって使用されています,誰がこっそりウェブサイトにコードを埋め込み、その後、無意識のサイト訪問者

私は脆弱なDrupalのウェブサイトに#Coinhiveを注入するためにupgraderservicescfを使用して最新の#cryptojackingキャンペーンを監視してきました。 影響を受けるサイトの一覧がスプレッドシートに追加されました。https://t.co/ukZux5aSuM

— バッドパケットレポート(@bad_packets)June5, 2018

Murschは、US-CERTが活動的なキャンペーンを通知されたと言いました。

クリプトマイニングキャンペーンは、Drupalの不具合である頭痛を利用するための最新のものに過ぎません。 5月の初めに、Imperva Incapsulaの研究者は、Drupalgeddon2.0に公開されているサーバーとブラウザをターゲットにした「kitty」と呼ばれる暗号化マルウェアを発見しました。 また、muhstikと呼ばれるボットネットは、暗号侵害の鉱夫をインストールし、侵害されたシステムを介してDDoS攻撃を開始します。 最近では、ウクライナのエネルギー省を襲ったランサムウェア攻撃の背後にある攻撃者は、非常に重要なリモートコード実行バグを利用したようです。

「この最新のクリプトジャッキングキャンペーンは、Drupal webサイトが大規模に悪用されているもう1つの例です」とMursch氏は述べています。 「Drupalのコンテンツ管理システムを使用しているwebサイト運営者の場合は、できるだけ早く最新のバージョンに更新する必要があります。”

コメントを残す

メールアドレスが公開されることはありません。