Casa > Ciber Noticias > CVE-2018-7600 Error de Drupal utilizado en un nuevo ataque
CYBER NOTICIAS

CVE-2018-7600 Bug Drupal utiliza en Nuevo ataque

Los piratas informáticos están abusando de la vulnerabilidad CVE-2.018-7600 Drupal usando un nuevo exploit llamado Drupalgeddon2 para acabar con los sitios. Los ataques se dirigen a instancias de sitio que ejecutan versiones 6,7 y 8 de Drupal y el uso de la misma vulnerabilidad de seguridad que se dirigió de nuevo en marzo de este año.




El CVE-2018-7600 Drupal Bug maltratados en Nuevo ataque Drupalgeddon2

Un colectivo desconocido penal se está aprovechando de un viejo error de seguridad en el seguimiento de asesoramiento CVE-2.018 a 7.600 que fue parcheado a principios de este año. El nuevo intento de intrusión se llama el ataque Drupalgeddon2 y de acuerdo con la investigación disponible permite a los hackers para explotar los sitios utilizando una nueva estrategia. Las consecuencias son el control total de los sitios diana incluido el acceso a los datos privados. La descripción oficial del fallo CVE-2018-7600 es la siguiente:

Drupal antes 7.58, 8.x antes 8.3.9, 8.4.x antes 8.4.6, y 8.5.x antes 8.5.1 permite a atacantes remotos ejecutar código arbitrario debido a un problema que afecta a múltiples subsistemas con defecto o configuraciones de módulos comunes.

Varias semanas después de la emisión fue anunciado públicamente varios grupos de piratas informáticos intentaron explotar el tema. Los hackers fueron capaces de encontrar sitios vulnerables cual todos fueron infectadas con el virus de puerta trasera, mineros y otro código malicioso. Esta intrusión plomo seguimiento al descubrimiento de un método de intrusión alternativa que llegó a ser conocido como el ataque contra los sitios Drupal Drupalgeddon2.

Artículo relacionado: Más que 150 Vulnerabilidades descubiertas en los sitios web de los marines Corp

Los analistas descubrieron que la misma petición HTTP POT como los primeros ataques se utilizaron, el análisis de tráfico muestra que se utilizó contenidos similares. El objetivo final era descargar un guión escrito en el lenguaje Perl que desencadena la descarga y ejecución de una puerta trasera. Este script malicioso se conectará al sitio infectado a un canal basado en IRC que servirá como el servidor pirata informático controlado desde donde se orquestan las diversas acciones maliciosas. Una lista parcial incluye las siguientes capacidades:

  • Los ataques DDoS - Drupal casos infectados pueden ser utilizados por los delincuentes para lanzar ataques de denegación de servicio contra ciertos objetivos.
  • las pruebas de vulnerabilidad - El código malicioso que se infiltra en los sitios Drupal puede ser programado en el análisis de los puntos débiles otra Drupal. El mecanismo más común es a través de una debilidad de inyección SQL que se parece a los bichos en la forma en que los sitios interactúan con sus bases de datos. Estos son un mecanismo muy común para el acceso administrativo.
  • La infección Miner - Los sitios infectados pueden ser modificados para incluir un ejemplo criptomoneda minero que se ejecutará en los navegadores web de cada visitante. Sus máquinas a través de él, serán instruidos para que ejecute operaciones matemáticas complejas para que puedan beneficiarse de los recursos del sistema disponibles. Cada vez que se reportan tareas con éxito los operadores recibirán un premio en forma de criptomoneda digitales.
  • servidor de intrusiones - El código peligroso puede infectar los servidores que alojan la instancia de Drupal con malware distintos. Esto es especialmente peligroso, ya que puede conducir a la recolección de datos de información de usuario sensible.

Los analistas de seguridad muestra que el uno de los colectivos de hackers que están detrás del ataque Drupalgeddon2 son los mismos que están detrás de una vulnerabilidad de Apache Struts descubrieron el año pasado. Un seguimiento de campaña de la intrusión fue hecho en agosto a través de la CVE-2018-11776 error.

Todos los sitios Drupal deben actualizarse a la última versión disponible con el fin de protegerse contra los ataques de piratas informáticos.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo