شما باید Drupal وبسایتهای خود را بهروزرسانی کنید. این اتفاق برای سومین بار در ۳۰ روز گذشته رخ داده است.
همانطور که دو روز پیش اعلام شد[۱]، Drupal نسخههای جدیدی از نرمافزار خود را منتشر کرده تا آسیبپذیریهای مهم اجرای کد از راه دور (RCE)، که بر روی نسخههای ۷ و ۸ Drupal تأثیر میگذارند را وصله کند.
Drupal یک نرمافزار محبوب سیستم مدیریت محتوای منبع باز است که میلیونها وبسایت را پشتیبانی میکند و متأسفانه سیستم مدیریت محتوا پس از افشای یک آسیبپذیری حیاتی اجرای کد از راه دور موردحمله قرار گرفته است.
این آسیبپذیری جدید در حالی کشف شد که آسیبپذیری افشاشدهی RCE که Drupalgeddon2 یا CVE-2018-7600 نامگذاری شده بود[۲] در تاریخ ۲۸ مارس ۲۰۱۸ وصله شد، و تیم Drupal مجبور شد این بهروزرسانی را منتشر کند.
با توجه به توصیههای جدید منتشرشده توسط این تیم[۳]، این آسیبپذیری جدید اجرای کد از راه دور (CVE-2018-7602) همچنین میتواند به مهاجمان اجازه دهد تا کنترل کامل وبسایتهای آسیبپذیر را در اختیار گیرند.
چگونه آسیبپذیری Drupal را وصله کنیم؟
ازآنجاکه نقص افشا شده قبلی توجه زیادی را جلب کرده و مهاجمان را متقاعد کرده است تا وبسایتهایی را که در حال اجرا بر روی Drupal هستند را مورد هدف قرار دهند، این شرکت از تمام مدیران وب درخواست کرده است تا در اسرع وقت وصلههای امنیتی جدید را نصب کنند.
- اگر شما Drupal نسخه ۷ را اجرا میکنید، به نسخه ۷٫۵۹ ارتقا دهید.
- اگر شما نسخه ۸٫۵ را اجرا میکنید، به نسخه ۸٫۵٫۳ ارتقا دهید.
- اگر شما نسخه ۸٫۴ را اجرا میکنید که دیگر پشتیبانی نمیشود، ابتدا باید سایت خود را به نسخه ۸٫۴٫۸ بهروزرسانی کنید و سپس آخرین نسخه یعنی ۸٫۵٫۳ را در اسرع وقت نصب کنید.
همچنین لازم به ذکر است که وصلههای جدید تنها در صورتی کار میکنند که سایت شما قبلاً وصلههای مربوط به نقص Drupalgeddon2 را نصب کرده باشند.
سخنگوی Drupal به The Hacker News گفت: “ما از هیچگونه بهرهبرداری فعالی در سطح اینترنت برای این آسیبپذیری جدید آگاهی نداریم. علاوه بر این، نقص جدید پیچیدهتر از آن است تا بتواند به یک بهرهبردار تبدیل شود.”
جزئیات فنی این نقص که میتواند Drupalgeddon3 نامگذاری شود، در گزارش منتشرشده توسط این شرکت نیامده است، اما به این معنا نیست که شما میتوانید تا صبح روز بعد صبر کنید تا وبسایت خود را بهروزرسانی کنید، با این اعتقاد که مورد حمله قرار نخواهید گرفت.
ما شاهد بودیم که چگونه مهاجمان در عرض چند ساعت پس از افشای جزئیات آسیبپذیری قبلی، بهرهبردارهای خودکار را توسعه دادند تا از آسیبپذیری Drupalgeddon2 برای تزریق minerهای ارزهای رمزنگاریشده[۴]، درهای پشتی و دیگر بدافزارها به وب سایتها استفاده کنند.
علاوه بر این دو نقص، این تیم همچنین در هفته گذشته یک آسیبپذیری XSS را وصله کرد[۵] که میتوانست به مهاجمانِ از راه دور اجازه دهد تا حملات پیشرفتهای نظیر سرقت کوکی، ذخیره کلیدهای فشردهشده، فیشینگ و سرقت هویت را انجام دهند.
بنابراین، به مدیران سایتهای Drupal بهشدت توصیه میشود تا در اسرع وقت وبسایتهای خود را بهروزرسانی کنند.
منابع
[۱] https://www.drupal.org/psa-2018-003
[۲] https://thehackernews.com/2018/04/drupal-rce-exploit-code.html
[۳] https://www.drupal.org/sa-core-2018-004
[۴] https://thehackernews.com/2018/04/drupal-cryptocurrency-hacking.html
[۵] https://apa.aut.ac.ir/?p=4023
[۶] https://thehackernews.com/2018/04/drupal-vulnerability-exploit.html
ثبت ديدگاه