>> サイバーニュース >CVE-2018-7602野生で活発に悪用されている非常に重大なDrupalバグ
サイバーニュース

CVE-2018-7602野生で活発に悪用されている非常に重大なDrupalバグ

Drupalgeddonは、コンテンツ管理システムでもう1つのリモートコード実行バグが発見されました。. CVE-2018-7602として識別, 非常に重大な脆弱性は、Drupalバージョン7.xおよび8.xに影響を及ぼします. 影響を受けるユーザーは、すぐにDrupalv7.59にアップグレードする必要があります。 8.5.3. バグは野生で積極的に悪用されています, Drupalチームは言った, だから、時間を無駄にせず、パッチを当ててください.

CVE-2018-7602の公式説明

Drupal7.xおよび8.xの複数のサブシステム内にリモートコード実行の脆弱性が存在します, Drupalセキュリティチームは最近発表しました. これにより、攻撃者はDrupalで実行されているサイトで複数の攻撃ベクトルを悪用することができます, その結果、サイトがさまざまな方法で危険にさらされる可能性があります. CVE-2018-7602はDrupalコアに関連していることに注意してください – 非常に重要 – リモートコード実行 – SA-CORE-2018-002.

関連記事: CVE-2018-7600重大なDrupalバグにより、何百万ものWebサイトが危険にさらされる

SA-CORE-2018-002とこの脆弱性の両方が実際に悪用されています, Drupalは言った. 加えて, 管理者がアップデートの実装に問題がある場合, スタンドアロンパッチの適用を続行する必要があります. でも, 続行する前に、管理者はから修正を適用する必要があります SA-CORE-2018-002 3月から 28, 2018. このパッチのないWebサイトは、すでに侵害されている可能性があります.

Drupalの脆弱性CVE-2018-7602およびCVE-2018-7600

今月上旬, 別の非常に重大なDrupalバグが発見されました – CVE-2018-7600, これはCVE-2018-7602と非常によく似ています.

CVE-2018-7600は、Drupal7.xおよび8.xの複数のサブシステム内に存在するリモートコード実行の脆弱性でもあります. このバグにより、攻撃者はDrupalサイトで複数の攻撃ベクトルを悪用することができます. すなわち, 非常に重大なバグは、入力検証が欠落しているためにリモートコード実行を介してハッキングされる可能性のあるWebサイトに深刻な損害を与える可能性があります.

この欠陥はすぐに解決されました, しかし、修正がリリースされた後、攻撃者がエクスプロイトを開発するのにそれほど時間はかかりませんでした.

「「水曜日までにパッチが適用されていないサイト, 2018-04-11 危険にさらされる可能性があります. これは、自動攻撃の試みの証拠が明らかになった日付です. その前に標的型攻撃が発生した可能性があります,」Drupalセキュリティチームが述べたように.

問題はどのように発生しましたか?

SANSISCCTOのヨハンズウルリッヒによると, 3月の更新で, Drupalはグローバルな衛生機能を追加しました. このアプローチは、正しく実装するのが難しいことがよくあります, 彼はCVE-2018-7600のレビューで言った, それを追加する:

データがどのように使用されているかを明確にする前に、データをサニタイズして検証することは非常に困難です。, 特に、これがDrupalのような既存の複雑なアプリケーションに対して行われる場合. 長期的には、これがDrupalでどのように機能するかを見ていきます。.

関連記事: 古いバージョンのWordPressとDrupalを実行しているのは誰か? 法人

驚かない, CVE-2018-7602 以前のバグに関連しています, 同じ研究者とDrupalセキュリティチームのメンバーによって発見されました. すでに述べたように, 欠陥は現在、野生で悪用されています. Netlabによると 360 セキュリティ研究者の 分析, インターネット上でCVE-2018-7600に対して多数のスキャンが行われています, これは2番目の脆弱性にも当てはまります.

CVE-2018-7600ベースの攻撃, ワームの繁殖行動が観察された場合もありました. 調査後, 研究者たちは、この関連するボットネットはかなり長い間アクティブであると結論付けました.

攻撃はどのように実行されますか?

攻撃者は脆弱なDrupalインストールを見つけます, 欠陥を悪用する, 侵害されたサーバーに暗号通貨マイナーとDDoSマルウェアをインストールします. その上に, これらの攻撃にはバックドアも配備されます, ハッカーがいつでも侵害されたシステムにアクセスできるようにする. したがって, 必要なパッチを適用することに加えて, Drupal管理者は、インストールが以前にバックドアされているかどうかを確認する必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します