Casa > Cyber ​​Notizie > CVE-2018-7602 Bug Drupal altamente critico sfruttato attivamente in natura
CYBER NEWS

CVE-2018-7602 molto critico Drupal Bug attivamente sfruttata nel selvaggio

Drupalgeddon continua con un altro bug esecuzione di codice remoto è stato scoperto nel sistema di gestione dei contenuti. Identificato come CVE-2018-7602, la vulnerabilità estremamente critica colpisce Drupal versioni 7.xe 8.x. gli utenti interessati dovrebbero aggiornare immediatamente a Drupal e v7.59 8.5.3. Il bug è attivamente sfruttata in natura, il team di Drupal ha detto, in modo da non perdere altro tempo e la patch.

Descrizione ufficiale CVE-2018-7602

Una vulnerabilità? Esiste in più sottosistemi di Drupal 7.xe 8.x, il team di sicurezza Drupal recentemente annunciato. Questo consente agli aggressori di sfruttare molteplici vettori di attacco su un sito in esecuzione su Drupal, che potrebbe comportare la compromissione sito in vari modi. Notare che CVE-2018-7602 è legato al core Drupal – molto critico – L'esecuzione di codice remoto – SA-CORE-2018-002.

Story correlati: CVE-2018-7600 Critical Drupal Bug mette milioni di siti web a rischio

Sia SA-CORE-2018-002 e questa vulnerabilità sono sfruttate in natura, Drupal ha detto. In aggiunta, se gli amministratori hanno problemi procede all'aggiornamento, essi dovrebbero procedere con l'applicazione di patch standalone. Tuttavia, prima di procedere amministratori devono applicare la correzione da SA-CORE-2018-002 da marzo 28, 2018. Siti web senza questa patch potrebbero essere già stati compromessi.

Drupal vulnerabilità CVE-2018-7602 e CVE-2018-7600

All'inizio di questo mese, un altro bug molto critico Drupal è stato scoperto – CVE-2018-7600, che è molto simile a CVE-2018-7602.

CVE-2018-7600 è anche una vulnerabilità? Esistente all'interno di più sottosistemi di Drupal 7.xe 8.x. Il bug consente agli aggressori di sfruttare molteplici vettori di attacco su un sito Drupal. Più specificamente, l'insetto altamente critico potrebbe causare gravi danni a un sito web che potrebbe essere inciso con esecuzione di codice remoto a causa di una convalida ingresso mancante.

Questo difetto è stato rapidamente affrontato, ma non ci volle molto per gli attaccanti di sviluppare un exploit dopo la fissa per esso era stato rilasciato.

"I siti non modificati da Mercoledì, 2018-04-11 può essere compromessa. Questa è la data in cui le prove emerse di tentativi di attacco automatizzati. E 'possibili attacchi mirati si sono verificati prima che,”, Come dichiarato dal team di sicurezza Drupal.

Come ha fatto emergere il problema?

Secondo SANS ISC CTO Johannes Ullrich, con l'aggiornamento di marzo, Drupal ha aggiunto una funzione di risanamento globale. Questo approccio è spesso difficile da implementare in modo corretto, ha detto in una recensione di CVE-2.018-7.600, aggiungendo che:

E 'molto difficile per igienizzare e convalidare i dati prima che sia chiaro come esso viene utilizzato, in particolare se questo è fatto per un'applicazione esistente e complesso come Drupal. Vedremo come questo lavoro per Drupal nel lungo periodo.

Story correlati: Chi gestisce WordPress antiquato e versioni Drupal? corporazioni

Non sorprendente, CVE-2018-7602 è legato al bug precedente, ed è stato scoperto dallo stesso ricercatore e membri del team di sicurezza Drupal. Come già accennato, il difetto è attualmente sfruttata in natura. Secondo Netlab 360 ricercatori di sicurezza analisi, ci sono un gran numero di scansioni su internet contro CVE-2018-7600, e questo vale anche per la seconda vulnerabilità.

Negli attacchi basati su CVE-2018-7600, comportamento verme-propagazione è stata osservata in alcuni casi. Dopo alcune indagini, i ricercatori hanno concluso che questo botnet associata è attiva da molto tempo.

Come vengono gli attacchi effettuati?

Gli aggressori individuare installazioni vulnerabili Drupal, sfruttare la falla, ed installare minatori criptovaluta e DDoS malware sui server compromessi. Per di più, backdoor vengono anche impiegati in questi attacchi, permettendo agli hacker di accedere al sistema compromesso ogni volta che vogliono. Così, oltre ad applicare le patch necessarie, amministratori Drupal dovrebbero assicurarsi di verificare se le loro installazioni sono stati precedentemente backdoored.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo