Articles

Drupalgeddon 2.0 achtervolgt nog steeds 115K + Sites

Posted on

meer dan 115.000 sites zijn nog steeds kwetsbaar voor een zeer kritische Drupal bug – ook al is er drie maanden geleden een patch uitgebracht.

toen het voor het eerst werd onthuld, had de bug, die Drupalgeddon 2.0 werd genoemd, een impact op naar schatting meer dan 1 miljoen Drupal – sites, waaronder grote Amerikaanse onderwijsinstellingen en overheidsorganisaties over de hele wereld. Volgens onderzoeker Troy Mursch, tot 115.070 sites zijn nog steeds kwetsbaar, met inbegrip van websites van een groot televisienetwerk, een massa media en entertainment conglomeraat en twee “bekende computer hardware fabrikanten.”

een patch voor de critical remote-code execution bug (CVE-2018-7600), is beschikbaar sinds maart. Drupalgeddon 2.0 ” mogelijk maakt aanvallers om meerdere aanval vectoren te exploiteren op een Drupal site, die kan leiden tot de site volledig gecompromitteerd,” volgens MITRE ‘ s gemeenschappelijke kwetsbaarheden en blootstellingen bulletin.

ik heb de lijst van 115.070 kwetsbare Drupal sites gedeeld met @USCERT_gov en @drupalsecurity. Vanwege het zeer kritische risico dat CVE-2018-7600 wordt uitgebuit, zal de lijst niet openbaar worden gedeeld.

– rapport slechte pakketten (@bad_packets) juni 5, 2018

van die sites, meer dan 115.000 waren kwetsbaar, zei Mursch, maar het kan meer zijn: Hij zei dat hij niet kon vaststellen van de versies gebruikt voor 225.056 van de sites. Ongeveer 134.447 locaties waren niet kwetsbaar.Mursch vertelde Threatpost dat hij de lijst van getroffen sites heeft doorgegeven aan CERT ‘ s en andere overheidsorganisaties voor hulp bij het melden van deze sites.

ondertussen, terwijl de onderzoeker scande voor kwetsbare sites, vond hij ook nog een nieuwe cryptojacking campagne gericht op Drupal websites.

de campagne, die de domeinnaam upgraderservicescf gebruikt om Coinhive te injecteren, heeft invloed op meer dan 250 websites, waaronder een website van de politie in België en het kantoor van de procureur-generaal van Colorado.

Coinhive is een bedrijf dat een Monero JavaScript mijnwerker aanbiedt aan websites als een niet-traditionele manier om websitecontent te gelde te maken. Coinhive ’s JavaScript mijnwerker software wordt vaak gebruikt door hackers, die stiekem insluiten van de code in websites en vervolgens de mijne valuta valuta door te tikken op de CPU-verwerkingskracht van onbewuste bezoekers van de site’ telefoons, tablets en computers.

ik heb de nieuwste #cryptojacking-campagne gevolgd met behulp van upgraderservicescf om #Coinhive te injecteren op kwetsbare Drupal-websites. De lijst met getroffen sites is toegevoegd aan de spreadsheet.https://t.co/ukZux5aSuM

— Bad Packets Report (@bad_packets) juni 5, 2018

Mursch zei dat de US-CERT is op de hoogte van de actieve campagne.

de cryptomining-campagne is slechts de meest recente die profiteert van de hoofdpijn die de Drupal-glitch is. Eerder in Mei, onderzoekers van Imperva Incainsula vond een cryptomining malware genaamd “kitty” targeting servers en browsers open voor Drupalgeddon 2.0. Ook, een botnet genaamd Muhstik installeert cryptogeld mijnwerkers en lanceert DDoS-aanvallen via gecompromitteerde systemen. Meer recent, aanvallers achter een ransomware aanval raken van de Oekraïense ministerie van energie lijken gebruik te hebben gemaakt van de zeer kritische remote-code uitvoering bug.

” deze laatste cryptojacking campagne is nog een ander voorbeeld van Drupal websites worden geëxploiteerd op grote schaal, ” Mursch zei. “Als je een website operator met behulp van Drupal’ s content management systeem, je nodig hebt om te updaten naar de laatste beschikbare versie zo snel mogelijk.”

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.