Articles

Drupalgeddon 2.0 wciąż nawiedza witryny 115K +

Posted on

ponad 115 000 witryn jest nadal narażonych na wysoce krytyczny błąd Drupala-mimo że patch został wydany trzy miesiące temu.

kiedy po raz pierwszy został ujawniony, błąd, który został nazwany Drupalgeddon 2.0, wpłynął na około 1 + milion witryn obsługujących Drupala-w tym główne amerykańskie instytucje edukacyjne i organizacje rządowe na całym świecie. Według badacza Troya Murscha, nawet 115 070 witryn nadal jest zagrożonych, w tym witryny dużej sieci telewizyjnej, konglomeratu mediów i rozrywki oraz dwóch znanych producentów sprzętu komputerowego.”

łatka dla krytycznego błędu zdalnego wykonywania kodu (CVE-2018-7600), jest dostępna od marca. Drupalgeddon 2.0 „potencjalnie umożliwia atakującym Wykorzystanie wielu wektorów ataku na witrynie Drupala, co może spowodować całkowite naruszenie witryny”, zgodnie z Biuletynem MITRE ’ s Common Vulnerabilities and Exposures.

udostępniłem listę 115 070 narażonych witryn Drupala @USCERT_gov i @drupalsecurity. Ze względu na bardzo krytyczne ryzyko wykorzystania CVE-2018-7600, lista nie będzie udostępniona publicznie.

— raport o złych pakietach (@bad_packets) czerwiec 5, 2018

z tych miejsc, więcej niż 115,000 były narażone, powiedział Mursch, ale może być więcej: powiedział, że nie może ustalić wersje używane dla 225,056 stron. Około 134 447 miejsc nie było narażonych.

Mursch powiedział Threatpostowi, że przekazał listę dotkniętych witrynom CERTs i innym organizacjom rządowym o pomoc w ich powiadomieniu.

tymczasem, podczas gdy badacz skanował w poszukiwaniu podatnych witryn, znalazł również kolejną nową kampanię cryptojackingową skierowaną na witryny Drupal.

kampania, która wykorzystuje upgraderservicescf nazwy domeny do wstrzykiwania Coinhive, wpływa na ponad 250 stron internetowych, w tym na stronie internetowej Departamentu Policji w Belgii i Biurze Prokuratora Generalnego w Kolorado.

Coinhive to firma, która oferuje Monero JavaScript miner dla stron internetowych jako nietradycyjny sposób zarabiania na zawartości strony internetowej. Oprogramowanie JavaScript miner Coinhive jest często używane przez hakerów, którzy podstępnie osadzają kod na stronach internetowych, a następnie wydobywają walutę Monero, dotykając mocy obliczeniowej procesora nieświadomych telefonów odwiedzających witrynę, tabletów i komputerów.

monitorowałem najnowszą kampanię # cryptojacking za pomocą upgraderservicescf, aby wstrzyknąć #Coinhive na podatnych stronach Drupala. Lista dotkniętych witryn została dodana do arkusza kalkulacyjnego.https://t.co/ukZux5aSuM

— raport o złych pakietach (@bad_packets) czerwiec 5, 2018

Mursch powiedział, że US-CERT został powiadomiony o aktywnej kampanii.

kampania cryptomining jest tylko najnowszą, która wykorzystuje ból głowy, jakim jest usterka Drupala. Wcześniej w maju naukowcy z Imperva Incapsula odkryli złośliwe oprogramowanie kryptograficzne nazwane „kitty” skierowane na serwery i przeglądarki otwarte dla Drupalgeddon 2.0. Ponadto botnet nazwany Muhstik instaluje górników kryptowalut i uruchamia ataki DDoS za pośrednictwem skompromitowanych systemów. Ostatnio wydaje się, że sprawcy ataku ransomware, który uderzył w ukraińskie Ministerstwo Energii, wykorzystali bardzo krytyczny błąd zdalnego wykonywania kodu.

„ta najnowsza kampania cryptojackingowa to kolejny przykład wykorzystania witryn Drupal na masową skalę” – powiedział Mursch. „Jeśli jesteś operatorem strony internetowej korzystającym z systemu zarządzania treścią Drupal, musisz jak najszybciej zaktualizować ją do najnowszej dostępnej wersji.”

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.