Un anno dopo la patch, Drupalgeddon2 è ancora utilizzata per attacchi di criminali informatici

0
129

Sicurezza informatica: facendo Clic su un collegamento di posta elettronica potrebbe mettere a rischio i dati
L’ingegneria sociale è il più grande fattore dannoso hacking, avvertono i ricercatori – così come può essere fermato?

Una esecuzione di codice remoto (RCE) vulnerabilità patch più di un anno e mezzo fa è ancora attivamente impegnati in attacchi contro siti web di alto profilo.

Secondo i ricercatori di sicurezza informatica da Akamai, il bug, che influisce open source Drupal CMS (content management system) utilizzato per gestire siti web, viene sfruttata attraverso dannoso .I file GIF.

Drupalgeddon2 è registrata come CVE-2018-7600 è una vulnerabilità scoperta nel Marzo 2018. Rilasciato un CVSS v3.0 punteggio di 9.8 e CVSS v2.0 punteggio di base di 7.5, la falla di sicurezza può essere attivato a distanza di default e comune di Drupal installazioni, potenzialmente causando RCE, furto di dati, e il sito web di dirottamento.

Vedi anche: WhiteShadow downloader utilizza Microsoft SQL query per fornire payload dannosi

La vulnerabilità, impatti CMS Drupal versioni 7.58 e al di sotto, 8.x prima 8.3.9, 8.4.x prima 8.4.6 e 8.5.x prima 8.5.1. Al momento della scoperta, Drupal stima che oltre un milione di siti web sono vulnerabili. Exploit per Drupalgeddon2 sono stati sviluppati in una questione di giorni.

Una patch è stata rilasciata più di un anno e mezzo fa e Drupal proprietari erano stati invitati a un rapido aggiornamento a nuove versioni non interessate. Sembra, tuttavia, che non tutti i webmaster seguito questo consiglio.

Lunedì, Akamai ha detto che la vulnerabilità viene sfruttato attraverso un .File GIF contro un “assortimento casuale di siti web di alto profilo.”

CNET: hacker Iraniani si è rivolto a una campagna presidenziale americana, Microsoft dice

Drupalgeddon2 del file di immagine, index.inc.gif è ospitato su un Brasiliano body sito web che sembra essere stato dirottato. Il file di immagine contiene offuscato il codice PHP e malware pacchetti che sono codificate in base64.

Una volta lanciato vulnerabili domini, il bug è utilizzato per la distribuzione di malware in grado di scansionare i file locali per le credenziali, l’invio di messaggi di posta elettronica contenenti rubato i dati di accesso per gli hacker, e la sostituzione .file htaccess. Inoltre, il codice maligno tenta di visualizzare MySQL mio.cnf file di configurazione.

Un secondo pezzo di malware trovato nel file di immagine è uno script in Perl, ampiamente condivisa nel sottosuolo, che contiene denial-of-service (DoS) e Remote Access Trojan (RATTO) funzionalità.

TechRepublic: Nero Cappello 2019: rete di Monitoraggio delle operazioni e la gestione digitale dei rischi

Non importa come anziani una vulnerabilità è-soprattutto considerando che alcuni utilizzati in attacco attivo campagne sono più di un decennio fa, se è probabile che i sistemi non aggiornati esistono, verranno abusato.

In casi come Drupalgeddon2, il team dice, la sua semplice e remote exploit assicura che gli aggressori si automatizzare le scansioni e gli attacchi contro la “scarsa manutenzione e dimenticato sistemi.”

“Questo crea un problema per le operazioni aziendali e gli amministratori di web, come questi vecchi dimenticato installazioni sono spesso collegati ad altri sistemi critici, ovvero la creazione di un punto di perno sulla rete,” Akamai”, dice. “Mantenere le patch in modo tempestivo, così come correttamente smantellamento server se non vengono più utilizzati è la migliore misura preventiva.”

Precedente e relativa copertura

Vimeo è coinvolto in biometrici ‘faccia mappa’ querela sulla privacy degli utenti, il consenso
Facebook gode di rara corte vincere più di violazione della privacy, l’investitore sostiene
Chameleon applicazioni di gioco d’azzardo cancellato da App Store, Google Play

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati