返回

超过115000个Drupal站点仍然容易受到Drupalgeddon2攻击

发布时间:2022-10-05 04:53:19 328
# 漏洞# 研究# 技术# 软件# 扫描
drupal-hacking

安全研究人员Troy Mursch扫描了整个互联网,发现超过11.5万个Drupal网站仍然容易受到Drupalgeddon2漏洞的攻击,尽管存在重复警告。
 
Drupalgeddon2(CVE-2018-7600)是3月底在Drupal CMS软件(版本&lt,7.58/8.x&lt,8.3.9/8.4.x&lt,8.4.6/8.5.x&l,8.5.1)中发现的一个高度关键的远程代码执行漏洞,攻击者可以完全接管易受攻击的网站。

对于那些不知情的人,Drupalgeddon2允许未经身份验证的远程攻击者以用户权限在默认或标准Drupal安装上执行恶意代码。

由于Drupalgeddon2很有可能引起有动机的攻击者的注意,该公司敦促所有网站管理员在3月底发布安全补丁后立即安装安全补丁,并决定最初不发布该漏洞的任何技术细节。
drupal-hacking-exploit
然而,在Drupalgeddon2的完整详细信息和概念证明(PoC)攻击代码在线发布两周后,攻击者才开始利用该漏洞,随后进行了大规模的互联网扫描和攻击尝试。
 
在那之后不久,我们看到攻击者利用Drupalgeddon 2漏洞开发了自动攻击,在详细信息公开后的几个小时内,将加密货币矿工、后门和其他恶意软件注入网站。

Mursch扫描了互联网,发现有近500000个网站在Drupal 7上运行,其中115070个网站仍在运行易受Drupalgeddon2攻击的过时Drupal版本。

在分析易受攻击的网站时,Mursch注意到其中数百个,包括比利时警察局、科罗拉多州总检察长办公室、菲亚特子公司Magniti Marelli和食品卡车定位服务,已经成为一场新的加密盗取活动的目标。

Mursch还在活动中发现了一些受感染的网站,这些网站已经将其网站升级到最新的Drupal版本,但加密窃取恶意软件仍然存在。

自3月份以来,我们一直在警告用户,如果您已经感染了恶意软件,仅更新Drupal网站不会删除“后门或修复受损网站”要完全解决此问题,建议您遵循本Drupal指南。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线