Zuhause > Cyber ​​Aktuelles > CVE-2018-7602 Hochkritischer Drupal-Fehler, der in freier Wildbahn aktiv ausgenutzt wird
CYBER NEWS

CVE-2018-7602 Hochkritisch Drupal Bug Aktiv im Wilden Exploited

Drupalgeddon weiterhin mit einem weiteren Remotecodeausführung Fehler wird in Content-Management-System entdeckt worden,. Identifiziert als CVE-2018-7602, die höchst kritische Sicherheitslücke betrifft Drupal Versionen 7.x und 8.x. Betroffene Anwender sollten sofort auf Drupal v7.59 aktualisieren und 8.5.3. Der Fehler ist aktiv in der freien Natur ausgebeutet, das Drupal-Team sagte, so verlieren Sie keine Zeit und Patch.

Offizielle Katalogbeschreibungen CVE-2018-7602

Die eine Remotecodeausführung ermöglicht und innerhalb mehrerer Subsysteme von Drupal 7.x und 8.x, das Drupal-Sicherheitsteam vor kurzem angekündigt,. Dies ermöglicht es Angreifern mehrere Angriffsvektoren auf einer Website zu nutzen, läuft auf Drupal, die in der Website kompromittiert auf verschiedene Weise zur Folge haben könnte. Beachten Sie, dass CVE-2018-7602 ist mit Drupal Kern im Zusammenhang – sehr kritisch – Remotecodeausführung – SA-CORE-2018-002.

ähnliche Geschichte: CVE-2018-7600 Critical Drupal Bug setzt Millionen von Websites at Risk

Sowohl SA-CORE-2018-002 und diese Verwundbarkeit werden in der freien Natur ausgebeutet, Drupal sagte. Außerdem, wenn Administratoren haben Probleme das Update der Umsetzung, sie sollten Patches mit der Anwendung Standalone gehen. Jedoch, bevor admins fortfahren haben das Update anwenden aus SA-CORE-2018-002 von März 28, 2018. Webseite ohne diesen Patch bereits kompromittiert worden sein können.

Drupal Schwachstellen CVE-2018-7602 und CVE-2018-7600

Früher in diesem Monat, ein weiterer sehr kritisch war Drupal Fehler entdeckt – CVE-2018-7600, Das ist sehr ähnlich zu CVE-2018-7602.

CVE-2018-7600 ist auch eine Remotecodeausführung ermöglichen innerhalb mehrerer Subsysteme von Drupal 7.x und 8.x bestehenden. Der Fehler ermöglicht es Angreifern mehrere Angriffsvektoren auf einer Drupal-Website zu nutzen. Genauer, die sehr kritischen Fehler zu schweren Schäden an einer Website dazu führen könnten, die aufgrund einer fehlenden Überprüfung von Eingaben über eine Remotecodeausführung gehackt werden könnte.

Dieser Fehler wurde schnell angegangen, aber es dauerte nicht lange, für Angreifer ein entwickeln, nach dem festen Exploit für sie veröffentlicht worden war.

"Seiten nicht bis Mittwoch gepatcht, 2018-04-11 kann kompromittiert. Dies ist das Datum, wenn Beweise für automatisierte Angriffsversuche entstanden. Es ist möglich, gezielte Angriffe aufgetreten vor, dass,“, Wie von dem Drupal-Sicherheitsteam erklärt.

Wie hat sich das Problem auftauchen?

Laut SANS ISC CTO Johannes Ullrich, mit dem März-Update, Drupal hat eine globale sanitäre Einrichtungen Funktion. Dieser Ansatz ist oft schwierig, richtig zu implementieren, sagte er in einer Bewertung von CVE-2018-7600, fügte hinzu, dass:

Es ist sehr schwierig, Daten zu sanieren und zu validieren, bevor es klar ist, wie es verwendet wird, insbesondere wenn dies für eine bestehende und komplexe Anwendungen wie Drupal getan. Wir werden sehen, wie dies für Drupal auf lange Sicht funktionieren wird.

ähnliche Geschichte: Wer betreibt veraltete Wordpress und Drupal-Versionen? Unternehmen

Nicht überraschend, CVE-2018-7602 ist mit dem vorherigen Fehler im Zusammenhang, und es wurde von den gleichen Forschern und Mitgliedern des Drupal-Sicherheitsteam entdeckt. Wie bereits erwähnt, der Fehler wird zur Zeit in der freien Natur ausgebeutet. Nach Netlab 360 Sicherheitsforscher Analyse, gibt es eine große Anzahl von Scans im Internet gegen CVE-2018-7600, und dies gilt auch für die zweite Lücke.

In den CVE-2018-7600-basierten Angriffen, Wurm-Ausbreitungsverhalten wurde in einigen Fällen beobachtet. Nach einigen Untersuchungen, Die Forscher stellten fest, dass diese im Zusammenhang Botnet seit geraumer Zeit aktiv war.

Wie werden die Angriffe durchgeführt?

Angreifer lokalisieren verwundbar Drupal Installationen, nutzen die Fehler, und Kryptowährung Knappen und DDoS-Malware auf kompromittierten Servern installieren. Hinzu kommt, dass, Backdoors sind auch bei diesen Angriffen zum Einsatz, Hacker ermöglicht das System zugreifen, wann immer sie wollen. So, zusätzlich die benötigten Patches Anwendung, Drupal-Administratoren sollten sicherstellen, um zu überprüfen, ob ihre Installationen Hintertür vorher.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau