В Drupal исправлена критическая уязвимость
Разработчики системы управления контентом Drupal исправили критическую уязвимость, позволяющую хакерам перехватывать контроль над сайтом, если у них есть доступ к URL-адресу.
Ранее команда Drupal анонсировала выход данных исправлений, предупредив, что «эксплоиты могут быть разработаны в течение нескольких часов или дней» после раскрытия уязвимости.
Проблема CVE-2018-7600 позволяет злоумышленнику выполнить произвольный код в основном компоненте системы и перехватить контроль над сайтом. Атакующему не нужно регистрироваться или аутентифицироваться на целевом ресурсе, достаточно лишь получить доступ к URL. В сообществе Drupal данная уязвимость получила название Drupalgeddon2.
В настоящее время нет сведений о доступных PoC-кодах или эксплоитах для данной уязвимости, однако различные исследователи безопасности уже начали изучать патч.
По словам команды Drupal, пока не зафиксировано атак, в ходе которых эксплуатировалась данная уязвимость.
Помимо исправлений для двух основных версий Drupal 7.x и 8.x, команда также объявила о выходе патчей для версии 6.x, поддержка которой была прекращена в феврале 2016 года.
Владельцам сайтов, использующих Drupal, рекомендуется немедленно обновиться до Drupal 7.58 или Drupal 8.5.1 в зависимости от версии, с которой они работают.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш