Articles

O Drupalgeddon 2.0 ainda assombra 115K + Sites

Posted on

mais de 115.000 sites ainda são vulneráveis a um bug Drupal altamente crítico – apesar de um remendo ter sido lançado há três meses.

quando foi revelado pela primeira vez, o bug, que foi apelidado de Drupalgeddon 2.0, impactou um número estimado de mais de 1 milhão de sites rodando Drupal – incluindo grandes instituições educacionais dos EUA e organizações governamentais em todo o mundo. De acordo com o pesquisador Troy Mursch, até 115,070 sites ainda são vulneráveis, incluindo sites de uma grande rede de televisão, um conglomerado de mídia de massa e entretenimento e dois “bem conhecidos fabricantes de hardware de computador.”

a patch for the critical remote-code execution bug( CVE-2018-7600), has been available since March. Drupalgeddon 2.0 “potencialmente permite aos atacantes explorar múltiplos vetores de ataque em um site Drupal, o que pode resultar em que o site está completamente comprometido”, de acordo com o Boletim comum de Vulnerabilidades e Exposições de MITRE.

partilhei a lista de 115,070 sítios Drupais vulneráveis com @USCERT_gov e @drupalsecurity. Devido ao alto risco crítico de exploração do CVE-2018-7600, a lista não será compartilhada publicamente.

— Bad Pacotes de Relatório (@bad_packets) de junho de 5, 2018

um desses sites, mais de 115.000 eram vulneráveis, disse Mursch, mas pode ser mais: Ele disse que não poderia averiguar as versões usadas para 225,056 dos sites. Cerca de 134.447 locais não eram vulneráveis.Mursch disse a Threatpost que ele passou ao longo da lista de sites impactados para CERTs e outras organizações governamentais para ajudar a notificá-los.Enquanto isso, enquanto o pesquisador estava procurando por sites vulneráveis, ele também encontrou mais uma nova campanha de Criptojacking visando sites da Drupal.

a campanha, que utiliza o nome de domínio upgraderservicescf para injetar Coinhive, afeta mais de 250 sites, incluindo um site do Departamento de polícia na Bélgica e o escritório do Procurador-Geral do Colorado.

Coinhive é uma empresa que oferece um mineiro de JavaScript Monero para sites como uma forma não tradicional de monetizar o conteúdo do site. O software JavaScript miner Do Coinhive é muitas vezes usado por hackers, que sorrateiramente incorporaram o código em sites e, em seguida, minam moeda Monero, usando o poder de processamento de CPU de telefones, tablets e computadores de visitantes do site involuntários.

i’ve been monitoring the latest #cryptojacking campaign using upgraderservicescf to inject #Coinhive on vulnerable Drupal websites. A lista de sites afetados foi adicionada à planilha.https://t.co/ukZux5aSuM

— relatório dos pacotes inválidos (@bad_packets) Junho 5, 2018

Mursch disse que o CERT dos EUA foi notificado da campanha ativa.

a campanha de criptominação é apenas a mais recente para aproveitar a dor de cabeça que é a falha Drupal. No início de Maio, pesquisadores da Imperva Incapacsula encontraram um malware criptomaníaco chamado “kitty” visando servidores e navegadores abertos para Drupalgeddon 2.0. Além disso, um botnet chamado Muhstik instala mineiros criptocurrency e lança ataques DDoS através de sistemas comprometidos. Mais recentemente, os atacantes por trás de um ataque ransomware atingindo o Ministério de energia ucraniano parecem ter feito uso do bug de execução de código remoto altamente crítico.

“esta última campanha de Criptojacking é mais um exemplo de sites Drupal sendo explorados em escala de massa”, disse Mursch. “Se você é um operador de site usando o sistema de gerenciamento de conteúdo da Drupal, você precisa atualizar para a última versão disponível O MAIS RÁPIDO POSSÍVEL.”

Deixe uma resposta

O seu endereço de email não será publicado.