Defektes Benutzerprofil (Benutzerkonto) reparieren
Die ungewöhnlich alarmierende Erklärung war Teil einer "Public Service-Ankündigung", die vom Sicherheitsteam des Drupal-Projekts am Mittwoch herausgegeben wurde.
"Automatisierte Angriffe begannen, Drupal 7-Websites zu kompromittieren, die nicht gepatcht oder aktualisiert wurden zu Drupal 7.32 innerhalb von Stunden nach der Ankündigung von SA-CORE-2014-005 - Drupal Core - SQL-Injektion ", sagte das Drupal-Sicherheitsteam. "Sie sollten unter der Annahme fortfahren, dass jede Drupal 7-Website kompromittiert wurde, sofern sie nicht vor dem 15. Oktober, 23 Uhr UTC, also 7 Stunden nach der Ankündigung aktualisiert oder gepatcht wurde."
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]
Die SA-CORE-2014-005 Advisory, veröffentlicht am 15. Oktober, warnte über eine sehr kritische SQL-Injection-Schwachstelle, die Drupal-Versionen älter als 7,32 betrifft. Das Ausnutzen der Sicherheitslücke erfordert keine Authentifizierung und kann zu einer vollständigen Kompromittierung der Website führen.Der Grund, warum das Sicherheitsteam von Drupal am Mittwoch eine stärkere Warnung und zusätzliche Hinweise herausgab, war die Geschwindigkeit, mit der Angreifer diese Sicherheitsanfälligkeit anvisierten und a Ein potenzieller Kompromiss kann sehr schwer zu erkennen sein.
"Angreifer haben möglicherweise alle Daten von Ihrer Website kopiert und könnten sie böswillig verwenden", sagte das Drupal-Sicherheitsteam. "Es kann keine Spur des Angriffs geben."
Die Sicherheitslücke ermöglicht auch die Installation mehrerer Hintertüren in der Datenbank, dem Code, den Dateiverzeichnissen und anderen Speicherorten der Site, und es ist für einen Administrator unmöglich, mit voller Sicherheit zu sagen, dass alle davon betroffen sind wurden gefunden. Angreifer könnten solche Hintertüren benutzen, um andere Dienste auf dem darunterliegenden Webserver anzugreifen und zu kompromittieren, was ihnen erlaubt, ihren Zugriff über die Website hinaus zu erweitern, sagte das Drupal-Sicherheitsteam.
Benutzer sollten herausfinden, ob ihre Websites durch ihr Hosting gepatcht wurden vor Beginn der Angriffe oder wenn diese Anbieter alle Angriffsversuche erfolgreich blockiert haben. Wenn das nicht garantiert werden kann, ist es laut dem Drupal-Team am besten, die Sites offline zu schalten, alle ihre Dateien und Datenbanken zu löschen, sie aus Backups vor dem 15. Oktober wiederherzustellen und dann die Sites zu patchen, bevor sie zurückgebracht werden online.
Benutzer sollten ihren Serveradministratoren auch mitteilen, dass Angreifer möglicherweise andere Websites und Anwendungen kompromittiert haben, die auf denselben Servern gehostet werden. Wenn möglich, sollte der Server vor dem Wiederherstellen einer Site vollständig geändert werden. Wenn das Wiederherstellen aus einer Sicherung nicht möglich ist, ist das erneute Erstellen der Site eine bessere Alternative als der Versuch, sie zu bereinigen, da Hintertüren extrem schwierig zu finden sind, sagte das Drupal-Sicherheitsteam.
Was diesen Vorfall noch verschlimmern kann dass Drupal, im Gegensatz zu anderen Content-Management-Systemen wie Joomla und WordPress, von großen Organisationen stark genutzt wird, sagte Daniel Cid, Chief Technology Officer der Web-Sicherheitsfirma Sucuri, in einem Blogbeitrag.
Im Gegensatz zu Verbrauchern und kleinen Unternehmen, große Organisationen Englisch: www.mjfriendship.de/en/index.php?op…39&Itemid=32 Ich habe bestimmte Prozesse, denen sie bei der Bereitstellung von Patches folgen müssen, und diese können Zeit brauchen, sagte er.
"Dies ist ein Rezept für ein Desaster, wenn es wahr ist und diese Websites tatsächlich kompromittiert sind, könnten sie genutzt und verkettet werden massive Malware-Vertriebskampagne ", sagte Cid. "Berücksichtigen Sie dies bei der Größe und dem Publikum der Marken und der Einfluss wächst exponentiell."
So halten Sie Ihre Mitarbeiter mit ihren Firmen-PCs zufrieden (ohne die Kontrolle über Ihre IT zu verlieren) Mitarbeiter werden mehr zufrieden sein, wenn sie ihre Software-Auswahl installieren können. So geben Sie ihnen diese Freiheit und behalten gleichzeitig die Kontrolle über Ihre IT-Umgebung.
![So halten Sie Ihre Mitarbeiter mit ihren Firmen-PCs zufrieden (ohne die Kontrolle über Ihre IT zu verlieren) Mitarbeiter werden mehr zufrieden sein, wenn sie ihre Software-Auswahl installieren können. So geben Sie ihnen diese Freiheit und behalten gleichzeitig die Kontrolle über Ihre IT-Umgebung. So halten Sie Ihre Mitarbeiter mit ihren Firmen-PCs zufrieden (ohne die Kontrolle über Ihre IT zu verlieren) Mitarbeiter werden mehr zufrieden sein, wenn sie ihre Software-Auswahl installieren können. So geben Sie ihnen diese Freiheit und behalten gleichzeitig die Kontrolle über Ihre IT-Umgebung.](https://i.joecomp.com/img/windows-2018/how-to-keep-your-employees-happy-with-their-company-pcs-7.jpg)
Wenn Sie ein typischer Kleinunternehmer sind, verfügen Sie nicht über ein zentralisiertes Provisionierungssystem, mit dem Sie jedes Desktop- oder Laptopsystem einfach und automatisch bereitstellen können. Möglicherweise haben Sie nicht einmal einen engagierten Mitarbeiter, geschweige denn eine ganze Abteilung, um Ihre IT-Ressourcen zu verwalten. Und Sie geben wahrscheinlich jedem Benutzer seine eigene lokale Anmeldung statt einen zentralisierten Authentifizierungsserver zu verwenden. Mit anderen
Die Polizei von Bangladesch beschuldigt die SWIFT-Techniker, die Zentralbank zu verlassen, um Techniker aus dem weltweiten SWIFT-Finanznetz mit der Zentralbank Bangladeschs zu hacken Hacker könnten die Bank leichter angreifen, sagten die Polizei und ein Bankbeamter aus Bangladesch gegenüber Reuters.
![Die Polizei von Bangladesch beschuldigt die SWIFT-Techniker, die Zentralbank zu verlassen, um Techniker aus dem weltweiten SWIFT-Finanznetz mit der Zentralbank Bangladeschs zu hacken Hacker könnten die Bank leichter angreifen, sagten die Polizei und ein Bankbeamter aus Bangladesch gegenüber Reuters. Die Polizei von Bangladesch beschuldigt die SWIFT-Techniker, die Zentralbank zu verlassen, um Techniker aus dem weltweiten SWIFT-Finanznetz mit der Zentralbank Bangladeschs zu hacken Hacker könnten die Bank leichter angreifen, sagten die Polizei und ein Bankbeamter aus Bangladesch gegenüber Reuters.](https://i.joecomp.com/img/security-2018/bangladeshi-police-accuse-swift-technicians-of-leaving-central-bank-vulnerable-to-hack.png)
Techniker aus dem weltweiten SWIFT-Finanznetzwerk mit der Zentralbank von Bangladesch machten es Hackern leichter, die Bank, die Polizei und eine Bank von Bangladesch anzugreifen Beamte haben Reuters gesagt.