Drupal 8 Entities
Drupal felhasználóinak, az egyik legnépszerűbb tartalomkezelő rendszernek.
A szokatlanul riasztó kijelentés a Drupal projekt biztonsági csapata által kiadott "közszolgálati bejelentés" részét képezte.
"Az automatizált támadások megkezdték a Drupal 7 weboldalak veszélyeztetését, amelyeket nem frissítettek vagy frissítettek a Drupal 7.32-hez a SA-CORE-2014-005 - Drupal core - SQL injektálás bejelentését követő néhány órán belül "- mondta a Drupal biztonsági csapata. "Mindenképpen folytasd azt a feltételezést, hogy minden Drupal 7 weboldal veszélybe kerül, kivéve, ha naprakésszé vagy frissítésre kerültek, mielőtt 15.10., 11.00 UTC, vagyis 7 órával a bejelentést követően."
[További olvasnivalók: Hogyan távolítsunk el kártékony programokat Windows számítógépről]A 2005. október 15-én közzétett SA-CORE-2014-005 tanácsadó figyelmeztetett arra, hogy egy nagyon kritikus SQL injektálási sérülékenységet használ, amely a 7.32-nél régebbi Drupal-verziókat érinti. A biztonsági rés kihasználása nem igényel autentikációt, és komplett kompromisszumot eredményezhet.
A Drupal biztonsági csapatának erőteljesebb figyelmeztetése és további iránymutatásai merültek fel, mivel a támadók gyorsasággal kezdték célozni ezt a biztonsági rést, és mivel a lehetséges kompromisszumokat nagyon nehéz észlelni.
"A támadók esetleg átmásolták az összes adatot a webhelyéről, és rosszindulatúan használhatják" - mondta a Drupal biztonsági csapata. "A támadásnak nincs nyomvonala."
A sérülékenység lehetővé teszi többszörös háttértelepítés telepítését is a webhely adatbázisában, kódjában, fájlkönyvtárainál és más helyeken, és lehetetlen, hogy az adminisztrátor teljes bizalommal mondja, hogy mindegyikük találtak. A támadók ilyen támadást használhatnak az alapul szolgáló webszerver egyéb szolgáltatásainak megtámadására és kompromittálására, lehetővé téve számukra a hozzáférést a weboldalon túlmenően, a Drupal biztonsági csapata szerint.
A felhasználóknak meg kell próbálniuk megvizsgálni, szolgáltatókat, mielőtt a támadások megkezdődtek volna, vagy ha ezek a szolgáltatók sikeresen blokkolták a támadási kísérleteket Ha ez nem garantálható, akkor a Drupal csapat szerint a legjobb megoldás az, hogy a webhelyeket offline állapotban távolítsa el, törölje az összes fájlját és adatbázisát, visszaállítsa azokat a 15. októbere előtt készített biztonsági mentésekre, majd helyezze át a webhelyeket, mielőtt visszaadná őket. online.
A felhasználóknak értesíteniük kell szerver-adminisztrátorukat arról is, hogy a támadók veszélyeztethetik az ugyanazon a szerveren tárolt más webhelyeket és alkalmazásokat. Ha lehetséges, a szervert teljesen módosítani kell, mielőtt helyreállítaná a webhelyet. Ha a biztonsági mentésről való helyreállítás nem lehetséges, akkor a helyszín újraépítése jobb alternatíva, mint megpróbálni azt megtisztítani, mert a hátsó részeket rendkívül nehéz megtalálni, mondta a Drupal biztonsági csapata.
Mi okozhatja ezt az esetet még rosszabb is? hogy a Drupal - a Joomla és a WordPress egyéb tartalomkezelő rendszereivel ellentétben - nagy szervezetek által használt, "mondta Daniel Cid, a Sucuri webes biztonsági cég vezető technológiai tisztje.
A fogyasztókkal és a kisvállalkozásokkal ellentétben a nagy szervezetek bizonyos javításokat kell követniük a javítások telepítésekor, és azoknak, amelyek időbe telhetnek, azt mondta.
"Ez egy katasztrófa recept, ha igaz, és ezek a webhelyek ténylegesen veszélybe kerülnek, hatalmas rosszindulatú terjesztési kampány "- mondta Cid. "Ezt vegye figyelembe a márkák méretével és közönségével, és a hatás exponenciálisan nő."
Drupal felhasználók: Tegyük fel, hogy webhelyét feltörték, ha nem alkalmazta a 15. okt. > Drupal webhelytulajdonosok, akik nem sikerült gyorsan feltelepíteni egy közelmúltbeli kritikus javítást, azt javasolják, hogy helyreállítsák helyüket a
![Drupal felhasználók: Tegyük fel, hogy webhelyét feltörték, ha nem alkalmazta a 15. okt. > Drupal webhelytulajdonosok, akik nem sikerült gyorsan feltelepíteni egy közelmúltbeli kritikus javítást, azt javasolják, hogy helyreállítsák helyüket a Drupal felhasználók: Tegyük fel, hogy webhelyét feltörték, ha nem alkalmazta a 15. okt. > Drupal webhelytulajdonosok, akik nem sikerült gyorsan feltelepíteni egy közelmúltbeli kritikus javítást, azt javasolják, hogy helyreállítsák helyüket a](https://i.joecomp.com/img/security-2018/drupal-users-assume-your-site-was-hacked-if-you-didn-t-apply-oct.jpg)
A WannaCry váltságdíj kifizetése valószínűleg nem kap semmit. A múlt pénteki masszív WannaCry ransomware támadás azt jelenti, hogy az áldozatok szerte a világon nehéz kérdést szánnak: fizetniük kell a váltságdíjat? Azok, akik nem várnak gyors választ - vagy egyáltalán válasz. Még a kifizetés után is, a felszabadító szoftver nem jelenti automatikusan a számítógép felszabadítását és a fájlok visszafejtését.
![A WannaCry váltságdíj kifizetése valószínűleg nem kap semmit. A múlt pénteki masszív WannaCry ransomware támadás azt jelenti, hogy az áldozatok szerte a világon nehéz kérdést szánnak: fizetniük kell a váltságdíjat? Azok, akik nem várnak gyors választ - vagy egyáltalán válasz. Még a kifizetés után is, a felszabadító szoftver nem jelenti automatikusan a számítógép felszabadítását és a fájlok visszafejtését. A WannaCry váltságdíj kifizetése valószínűleg nem kap semmit. A múlt pénteki masszív WannaCry ransomware támadás azt jelenti, hogy az áldozatok szerte a világon nehéz kérdést szánnak: fizetniük kell a váltságdíjat? Azok, akik nem várnak gyors választ - vagy egyáltalán válasz. Még a kifizetés után is, a felszabadító szoftver nem jelenti automatikusan a számítógép felszabadítását és a fájlok visszafejtését.](https://i.joecomp.com/img/security-2018/paying-wannacry-ransom-will-probably-get-you-nothing.jpg)
A múlt pénteki masszív WannaCry ransomware támadás azt jelenti, hogy a sértettek világszerte kemény kérdéssel szembesülnek: fizetniük kell a váltságdíjat? ne várjon gyors választ, vagy egyáltalán válaszoljon. Még a fizetés után is, a biztonsági másolatok készítője nem tudja automatikusan felszabadítani a számítógépet és dekódolni a fájlokat.