Cybersecurity: het Klikken van e-mails met links kon uw gegevens in gevaar
Social engineering is veruit de grootste factor in het kwaadaardige hacken campagnes, waarschuwen onderzoekers – dus hoe kunnen ze gestopt worden?
Een uitvoering van externe code (RCE) kwetsbaarheid patch meer dan een jaar en een half geleden, is nog steeds actief werkzaam in aanvallen tegen high-profile websites.
Volgens cybersecurity onderzoekers van Akamai, de bug, dat is van invloed op het open source content management systeem Drupal (CMS) voor het beheren van websites, wordt misbruikt door kwaadwillende .GIF-bestanden.
Drupalgeddon2 wordt bijgehouden als CVE-2018-7600 en is een kwetsbaarheid ontdekt in Maart 2018. Uitgegeven op een CVSS v3.0 base score van 9,8 en CVSS v2.0 base score van 7,5, de lek kan worden geactiveerd op afstand op standaard en gemeenschappelijke Drupal installaties, mogelijk leidend tot RCE, diefstal van gegevens en website van de kaping.
Zie ook: WhiteShadow downloader maakt gebruik van Microsoft SQL-query ‘ s te leveren kwaadwillende ladingen
De kwetsbaarheid effecten Drupal CMS versies 7.58 en hieronder, 8.x voor 8.3.9, 8.4.x voor 8.4.6, en 8.5.x voor 8.5.1. Op het moment van ontdekking, Drupal geschat dat meer dan een miljoen websites zijn kwetsbaar. Exploits voor Drupalgeddon2 werden ontwikkeld in een kwestie van dagen.
Een patch meer dan een jaar en een half geleden en Drupal eigenaren werden aangespoord om snel een update naar nieuwe, onaangetast versies. Het lijkt er echter op dat niet elke webmaster volgde dit advies op.
Op maandag, Akamai, zei de kwetsbaarheid wordt benut door een .GIF bestand tegen een “willekeurig assortiment van high profile websites’.
CNET: Iraanse hackers gericht op een AMERIKAANSE presidentiële campagne, Microsoft zegt
Drupalgeddon2 het image bestand is, index.inc.gif is gehost op een Braziliaanse bodysurfing website die lijkt te zijn gekaapt. Het image bestand bevat obfuscated van PHP-code en malware pakketten die met base64 gecodeerd.
Eenmaal gelanceerd op kwetsbare domeinen, de bug wordt gebruikt voor het implementeren van malware geschikt voor het scannen van lokale bestanden voor referenties, het verzenden van e-mails met gestolen toegang tot gegevens om de aanvallers, en vervangen .htaccess-bestanden. Daarnaast kwaadaardige code zal proberen weer te geven MySQL mijn.cnf configuratie bestanden.
Een tweede stuk van malware gevonden in de afbeelding is een Perl script, alom in de ondergrondse, die bevat een denial-of-service (DoS) en Remote Access Trojan (RAT) functionaliteit.
TechRepublic: Zwarte Hoed 2019: de Monitoring van netwerk activiteiten en beheren van digitale risico ‘ s
Hoe ouderen een kwetsbaarheid is — vooral gezien het feit dat sommige gebruikt in actieve aanval campagnes zijn meer dan een decennium oud — indien het waarschijnlijk niet gecorrigeerde systemen aanwezig zijn, worden ze misbruikt.
In dergelijke gevallen Drupalgeddon2, het team zegt, zijn eenvoudig en remote exploit zorgt ervoor dat aanvallers zal het automatiseren van scans en aanvallen op “de slecht onderhouden en vergeten systemen.”
“Dit schept een probleem voor enterprise operaties en web-beheerders, als deze oude vergeten installaties worden vaak verbonden met andere kritieke systemen — het creëren van een scharnierpunt in het netwerk,” Akamai zegt. “Het handhaven van patches tijdig, goed ontmanteling servers als ze die niet langer wordt gebruikt, is de beste preventieve maatregel.”
Vorige en aanverwante dekking
Vimeo verwikkeld in biometrische ‘gezicht kaart’ rechtszaak over de privacy van de gebruiker toestemming
Facebook heeft zelden hof winnen over privacy schending, investor claims
Kameleon gokken apps gewist uit de App Store, Google Play
Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters