Ajánlott, 2024

Választható editor

Drupal felhasználók: Tegyük fel, hogy webhelyét feltörték, ha nem alkalmazta a 15. okt. > Drupal webhelytulajdonosok, akik nem sikerült gyorsan feltelepíteni egy közelmúltbeli kritikus javítást, azt javasolják, hogy helyreállítsák helyüket a

Drupal 8 Entities

Drupal 8 Entities
Anonim

Drupal felhasználóinak, az egyik legnépszerűbb tartalomkezelő rendszernek.

A szokatlanul riasztó kijelentés a Drupal projekt biztonsági csapata által kiadott "közszolgálati bejelentés" részét képezte.

"Az automatizált támadások megkezdték a Drupal 7 weboldalak veszélyeztetését, amelyeket nem frissítettek vagy frissítettek a Drupal 7.32-hez a SA-CORE-2014-005 - Drupal core - SQL injektálás bejelentését követő néhány órán belül "- mondta a Drupal biztonsági csapata. "Mindenképpen folytasd azt a feltételezést, hogy minden Drupal 7 weboldal veszélybe kerül, kivéve, ha naprakésszé vagy frissítésre kerültek, mielőtt 15.10., 11.00 UTC, vagyis 7 órával a bejelentést követően."

[További olvasnivalók: Hogyan távolítsunk el kártékony programokat Windows számítógépről]

A 2005. október 15-én közzétett SA-CORE-2014-005 tanácsadó figyelmeztetett arra, hogy egy nagyon kritikus SQL injektálási sérülékenységet használ, amely a 7.32-nél régebbi Drupal-verziókat érinti. A biztonsági rés kihasználása nem igényel autentikációt, és komplett kompromisszumot eredményezhet.

A Drupal biztonsági csapatának erőteljesebb figyelmeztetése és további iránymutatásai merültek fel, mivel a támadók gyorsasággal kezdték célozni ezt a biztonsági rést, és mivel a lehetséges kompromisszumokat nagyon nehéz észlelni.

"A támadók esetleg átmásolták az összes adatot a webhelyéről, és rosszindulatúan használhatják" - mondta a Drupal biztonsági csapata. "A támadásnak nincs nyomvonala."

A sérülékenység lehetővé teszi többszörös háttértelepítés telepítését is a webhely adatbázisában, kódjában, fájlkönyvtárainál és más helyeken, és lehetetlen, hogy az adminisztrátor teljes bizalommal mondja, hogy mindegyikük találtak. A támadók ilyen támadást használhatnak az alapul szolgáló webszerver egyéb szolgáltatásainak megtámadására és kompromittálására, lehetővé téve számukra a hozzáférést a weboldalon túlmenően, a Drupal biztonsági csapata szerint.

A felhasználóknak meg kell próbálniuk megvizsgálni, szolgáltatókat, mielőtt a támadások megkezdődtek volna, vagy ha ezek a szolgáltatók sikeresen blokkolták a támadási kísérleteket Ha ez nem garantálható, akkor a Drupal csapat szerint a legjobb megoldás az, hogy a webhelyeket offline állapotban távolítsa el, törölje az összes fájlját és adatbázisát, visszaállítsa azokat a 15. októbere előtt készített biztonsági mentésekre, majd helyezze át a webhelyeket, mielőtt visszaadná őket. online.

A felhasználóknak értesíteniük kell szerver-adminisztrátorukat arról is, hogy a támadók veszélyeztethetik az ugyanazon a szerveren tárolt más webhelyeket és alkalmazásokat. Ha lehetséges, a szervert teljesen módosítani kell, mielőtt helyreállítaná a webhelyet. Ha a biztonsági mentésről való helyreállítás nem lehetséges, akkor a helyszín újraépítése jobb alternatíva, mint megpróbálni azt megtisztítani, mert a hátsó részeket rendkívül nehéz megtalálni, mondta a Drupal biztonsági csapata.

Mi okozhatja ezt az esetet még rosszabb is? hogy a Drupal - a Joomla és a WordPress egyéb tartalomkezelő rendszereivel ellentétben - nagy szervezetek által használt, "mondta Daniel Cid, a Sucuri webes biztonsági cég vezető technológiai tisztje.

A fogyasztókkal és a kisvállalkozásokkal ellentétben a nagy szervezetek bizonyos javításokat kell követniük a javítások telepítésekor, és azoknak, amelyek időbe telhetnek, azt mondta.

"Ez egy katasztrófa recept, ha igaz, és ezek a webhelyek ténylegesen veszélybe kerülnek, hatalmas rosszindulatú terjesztési kampány "- mondta Cid. "Ezt vegye figyelembe a márkák méretével és közönségével, és a hatás exponenciálisan nő."

Népszerű kategóriák

Top