Casa > cibernético Notícias > CVE-2018-7602 Bug Drupal altamente crítico explorado ativamente na natureza
CYBER NEWS

CVE-2018-7602 Bug Drupal altamente crítico ativamente exploradas no selvagem

Drupalgeddon continua com um erro de execução de código mais remoto foi descoberto no sistema de gerenciamento de conteúdo. Identificado como CVE-2018-7602, a vulnerabilidade altamente crítica afeta as versões do Drupal 7.x e 8.x. usuários afetados devem atualizar imediatamente para Drupal v7.59 e 8.5.3. O bug é explorado ativamente na natureza, a equipe Drupal disse, então não perca tempo e remende.

Descrição oficial da CVE-2018-7602

Existe uma vulnerabilidade de execução remota de código em vários subsistemas do Drupal 7.xe 8.x, a equipe de segurança do Drupal anunciou recentemente. Isso permite que os invasores explorem vários vetores de ataque em um site em execução no Drupal, o que pode resultar no comprometimento do site de várias maneiras. Observe que CVE-2018-7602 está relacionado ao núcleo Drupal – Altamente crítico – Execução Remota de Código – SA-CORE-2018-002.

Story relacionado: CVE-2018-7600 Critical Drupal coloca Bug milhões de sites em Risco

Ambos SA-CORE-2018-002 e esta vulnerabilidade estão sendo explorados à solta, Drupal disse. além do que, além do mais, se os administradores estão tendo problemas para implementar a atualização, eles devem prosseguir com a aplicação de patches autônomos. Contudo, antes de continuar, os administradores devem aplicar a correção de SA-CORE-2018-002 de março 28, 2018. Os sites sem este patch podem já ter sido comprometidos.

Vulnerabilidades Drupal CVE-2018-7602 e CVE-2018-7600

No início deste mês, outro bug do Drupal altamente crítico foi descoberto – CVE-2018-7600, que é muito semelhante ao CVE-2018-7602.

CVE-2018-7600 também é uma vulnerabilidade de execução remota de código existente em vários subsistemas do Drupal 7.xe 8.x. O bug permite que os invasores explorem vários vetores de ataque em um site Drupal. Mais especificamente, o bug altamente crítico pode causar danos graves a um site que pode ser hackeado por meio de execução remota de código devido à falta de validação de entrada.

Esta falha foi resolvida rapidamente, mas não demorou muito para que os invasores desenvolvessem uma exploração após o lançamento do conserto para ele.

Sites não corrigidos até quarta-feira, 2018-04-11 pode estar comprometido. Esta é a data em que surgiram evidências de tentativas de ataque automatizado. É possível que ataques direcionados tenham ocorrido antes disso,”Conforme afirmado pela equipe de segurança do Drupal.

Como surgiu o problema?

De acordo com SANS ISC CTO Johannes Ullrich, com a atualização de março, Drupal adicionou uma função de saneamento global. Esta abordagem é muitas vezes difícil de implementar corretamente, ele disse em uma revisão do CVE-2018-7600, acrescentando que:

É muito difícil higienizar e validar os dados antes de ficar claro como eles estão sendo usados, em particular se isso for feito para um aplicativo existente e complexo como o Drupal. Veremos como isso funcionará para o Drupal a longo prazo.

Story relacionado: Quem dirige desatualizados versões do WordPress e Drupal? corporações

Não é surpreendente, CVE-2018-7602 está relacionado ao bug anterior, e foi descoberto pelo mesmo pesquisador e membros da equipe de segurança do Drupal. Como já mencionado, a falha é atualmente explorada na natureza. De acordo com a Netlab 360 pesquisadores de segurança análise, há um grande número de varreduras na internet em relação ao CVE-2018-7600, e isso também se aplica à segunda vulnerabilidade.

Nos ataques baseados em CVE-2018-7600, comportamento de propagação de vermes foi observado em alguns casos. Depois de alguma investigação, os pesquisadores concluíram que este botnet associado está ativo há algum tempo.

Como são realizados os ataques?

Os invasores localizam instalações Drupal vulneráveis, explorar a falha, e instalar mineradores de criptomoeda e malware DDoS em servidores comprometidos. Em cima disso, backdoors também são implantados nesses ataques, permitindo que hackers acessem o sistema comprometido sempre que quiserem. portanto, além de aplicar os patches necessários, Os administradores do Drupal devem verificar se suas instalações foram feitas backdoor anteriormente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo