Et år efter patch, Drupalgeddon2 er stadig er ansat i cyberkriminel angreb

0
126

Cybersecurity: ved at Klikke på e-mail links, der kunne sætte dine data i fare
Social engineering er langt den største faktor i ondsindet hacking kampagner, advarer forskere – så hvordan kan det stoppes?

En fjernkørsel af programkode (RCE) patchet sårbarhed over et år og et halvt siden, er stadig aktivt, der er ansat i angreb mod høj-profil websites.

Ifølge cybersecurity forskere fra Akamai, det er en fejl, som påvirker open source Drupal content management system (CMS), der bruges til at administrere hjemmesider, er at blive udnyttet gennem ondsindede .GIF-filer.

Drupalgeddon2 er registreret som CVE-2018-7600 og er en svaghed, først opdaget i Marts 2018. Der er udstedt en CVSS v3.0 base score på 9,8 og CVSS v2.0 base score på 7.5 sikkerhedshul kan udløses eksternt på standard og fælles Drupal installationer, potentielt førende til RCE, tyveri af data, og hjemmeside kapring.

Se også: WhiteShadow downloader bruger Microsoft SQL-forespørgsler til at levere ondsindede nyttelast

Sårbarheden virkninger Drupal CMS versioner 7.58 og nedenfor, 8.x før 8.3.9, 8.4.x før 8.4.6, og 8.5.x før 8.5.1. På tidspunktet for opdagelsen, Drupal skønnes, at over en million hjemmesider var sårbare. Exploits til Drupalgeddon2 blev udviklet i løbet af få dage.

Et patch, der blev udstedt i over et år og et halvt siden, og Drupal ejere blev opfordret til hurtigt at opdatere til nye, uberørte versioner. Det ser imidlertid ud til, at ikke enhver webmaster fulgt dette råd.

Mandag, Akamai sagde, at sårbarheden bliver udnyttet gennem en .GIF-fil mod et “tilfældigt udvalg af høj profil websites.”

CNET: Iranske hackere målrettet en amerikansk præsidentvalgkamp, siger Microsoft

Drupalgeddon2 image-fil, index.inc.gif er der ved at blive hostet på en Brasiliansk bodysurfing hjemmeside, som ser ud til at have været kapret. Af image fil indeholder uklar PHP-kode og malware pakker, der er base64-kodet.

Når der er iværksat på sårbare områder, bug er brugt til at installere malware i stand til at scanne lokale filer for legitimationsoplysninger, sende e-mails, der indeholder stjålet oplysninger om adgang til angriberne, og udskiftning .htaccess filer. Hertil kommer, at ondsindet kode vil forsøg på at vise, MySQL min.sanne konfigurationsfiler.

Et andet stykke af malware, der findes i image-filen er et Perl-script, som der er bred enighed i undergrunden, som indeholder denial-of-service – (DoS) og Remote Access, Trojan (ROTTE) funktionalitet.

TechRepublic: Black Hat 2019: Overvågning på nettet drift og forvaltning af digitale risici

Uanset hvor ældre en svaghed-især i betragtning af, at nogle, der anvendes i aktive angreb kampagner er over ti år gamle, — hvis det er sandsynligt, unpatched findes systemer, de vil blive misbrugt.

I de tilfælde, såsom Drupalgeddon2, holdet, siger, sin enkle og remote exploit sikrer, at angriberne vil automatisere scanninger og angreb på “dårligt vedligeholdt og glemt-systemer.”

“Det skaber et problem for virksomhedens drift og web-administratorer, som disse gamle glemt installationer er ofte forbundet til andre kritiske systemer, — at skabe et omdrejningspunkt på nettet,” Akamai siger. “Opretholdelse af patches i tide, samt korrekt nedlukning af servere, hvis de er ikke længere anvendes, er den bedste forebyggende foranstaltning.”

Tidligere og relaterede dækning

Vimeo involveret i biometriske ansigt kort’ retssag over brugernes privatliv, samtykke
Facebook har sjældent ret, at vinde over sikkerhedsbrud, investor krav
Kamæleon gambling apps udslettet fra App Store, Google Play

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre