Articles

Drupalgeddon 2.0 încă bântuie 115K+ site – uri

Posted on

mai mult de 115.000 de site-uri sunt încă vulnerabile la un bug Drupal extrem de critic-chiar dacă un patch a fost lansat acum trei luni.

când a fost dezvăluit pentru prima dată, bug – ul, care a fost numit Drupalgeddon 2.0, a afectat aproximativ 1 milion de site-uri care rulează Drupal-inclusiv instituții de învățământ majore din SUA și organizații guvernamentale din întreaga lume. Potrivit cercetătorului Troy Mursch, până la 115.070 de site-uri sunt încă vulnerabile, inclusiv site-uri web ale unei mari rețele de televiziune, un conglomerat de mass-media și divertisment și doi „cunoscuți producători de hardware de calculator.”

un patch pentru eroarea critică de execuție a codului de la distanță (CVE-2018-7600), este disponibil din martie. Drupalgeddon 2.0 „permite atacatorilor să exploateze mai mulți vectori de atac pe un site Drupal, ceea ce ar putea duce la compromiterea completă a site-ului”, potrivit buletinului comun al vulnerabilităților și expunerilor MITRE.

am împărtășit lista de 115.070 de site-uri vulnerabile Drupal cu @USCERT_gov și @drupalsecurity. Din cauza riscului extrem de critic ca CVE-2018-7600 să fie exploatat, lista nu va fi distribuită public.

dintre aceste site-uri, mai mult de 115.000 au fost vulnerabile, a spus Mursch, dar poate fi mai mult: el a spus că nu a putut stabili versiunile utilizate pentru 225.056 de site-uri. Aproximativ 134.447 de site-uri nu au fost vulnerabile.

Mursch a declarat pentru Threatpost că a transmis Lista site-urilor afectate către Cert și alte organizații guvernamentale pentru ajutor în notificarea acestora.

între timp, în timp ce cercetătorul căuta site-uri vulnerabile, el a găsit încă o nouă campanie de criptojacking care vizează site-urile Drupal.

campania, care utilizează numele de domeniu upgraderservicescf pentru a injecta Coinhive, afectează peste 250 de site-uri web, inclusiv site-ul unui departament de poliție din Belgia și Biroul Procurorului General din Colorado.

Coinhive este o companie care oferă un miner JavaScript Monero site-urilor web ca o modalitate netradițională de a genera bani din conținutul site-ului web. Software-ul JavaScript Miner al Coinhive este adesea folosit de hackeri, care încorporează pe ascuns codul în site-uri web și apoi minează moneda Monero atingând puterea de procesare a procesorului telefoanelor, tabletelor și computerelor vizitatorilor site-ului.

am monitorizat cea mai recentă campanie #cryptojacking folosind upgraderservicescf pentru a injecta #Coinhive pe site-urile vulnerabile Drupal. Lista site-urilor afectate a fost adăugată la foaia de calcul.https://t.co/ukZux5aSuM

— raport pachete proaste (@bad_packets) iunie 5, 2018

Mursch a declarat că US-CERT a fost notificat cu privire la campania activă.

campania cryptomining este doar cea mai recentă pentru a profita de durerea de cap care este eroarea Drupal. La începutul lunii mai, cercetătorii de la Imperva Incapsula au găsit un malware de criptominare numit „kitty” care vizează servere și browsere deschise pentru Drupalgeddon 2.0. De asemenea, un botnet numit Muhstik instalează mineri de criptocurrency și lansează atacuri DDoS prin sisteme compromise. Mai recent, atacatorii din spatele unui atac ransomware care a lovit Ministerul ucrainean al energiei par să fi folosit bug-ul extrem de critic de execuție a codului de la distanță.

„această ultimă campanie de criptojacking este încă un exemplu de site-uri Drupal exploatate la scară largă”, a spus Mursch. „Dacă sunteți un operator de site web care utilizează sistemul de gestionare a conținutului Drupal, trebuie să actualizați la cea mai recentă versiune disponibilă cât mai curând posibil.”

Lasă un răspuns

Adresa ta de email nu va fi publicată.