Empfohlen, 2024

Die Wahl des Herausgebers

Drupal-Benutzer: Angenommen, Ihre Website wurde gehackt, wenn Sie nicht sofort den 15. Oktober-Patch angewendet haben > Drupal-Websitebesitzern, die einen aktuellen kritischen Patch nicht schnell bereitstellen konnten, wurde empfohlen, ihre Sites aus Backups wiederherzustellen.

Defektes Benutzerprofil (Benutzerkonto) reparieren

Defektes Benutzerprofil (Benutzerkonto) reparieren
Anonim

Die ungewöhnlich alarmierende Erklärung war Teil einer "Public Service-Ankündigung", die vom Sicherheitsteam des Drupal-Projekts am Mittwoch herausgegeben wurde.

"Automatisierte Angriffe begannen, Drupal 7-Websites zu kompromittieren, die nicht gepatcht oder aktualisiert wurden zu Drupal 7.32 innerhalb von Stunden nach der Ankündigung von SA-CORE-2014-005 - Drupal Core - SQL-Injektion ", sagte das Drupal-Sicherheitsteam. "Sie sollten unter der Annahme fortfahren, dass jede Drupal 7-Website kompromittiert wurde, sofern sie nicht vor dem 15. Oktober, 23 Uhr UTC, also 7 Stunden nach der Ankündigung aktualisiert oder gepatcht wurde."

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Die SA-CORE-2014-005 Advisory, veröffentlicht am 15. Oktober, warnte über eine sehr kritische SQL-Injection-Schwachstelle, die Drupal-Versionen älter als 7,32 betrifft. Das Ausnutzen der Sicherheitslücke erfordert keine Authentifizierung und kann zu einer vollständigen Kompromittierung der Website führen.

Der Grund, warum das Sicherheitsteam von Drupal am Mittwoch eine stärkere Warnung und zusätzliche Hinweise herausgab, war die Geschwindigkeit, mit der Angreifer diese Sicherheitsanfälligkeit anvisierten und a Ein potenzieller Kompromiss kann sehr schwer zu erkennen sein.

"Angreifer haben möglicherweise alle Daten von Ihrer Website kopiert und könnten sie böswillig verwenden", sagte das Drupal-Sicherheitsteam. "Es kann keine Spur des Angriffs geben."

Die Sicherheitslücke ermöglicht auch die Installation mehrerer Hintertüren in der Datenbank, dem Code, den Dateiverzeichnissen und anderen Speicherorten der Site, und es ist für einen Administrator unmöglich, mit voller Sicherheit zu sagen, dass alle davon betroffen sind wurden gefunden. Angreifer könnten solche Hintertüren benutzen, um andere Dienste auf dem darunterliegenden Webserver anzugreifen und zu kompromittieren, was ihnen erlaubt, ihren Zugriff über die Website hinaus zu erweitern, sagte das Drupal-Sicherheitsteam.

Benutzer sollten herausfinden, ob ihre Websites durch ihr Hosting gepatcht wurden vor Beginn der Angriffe oder wenn diese Anbieter alle Angriffsversuche erfolgreich blockiert haben. Wenn das nicht garantiert werden kann, ist es laut dem Drupal-Team am besten, die Sites offline zu schalten, alle ihre Dateien und Datenbanken zu löschen, sie aus Backups vor dem 15. Oktober wiederherzustellen und dann die Sites zu patchen, bevor sie zurückgebracht werden online.

Benutzer sollten ihren Serveradministratoren auch mitteilen, dass Angreifer möglicherweise andere Websites und Anwendungen kompromittiert haben, die auf denselben Servern gehostet werden. Wenn möglich, sollte der Server vor dem Wiederherstellen einer Site vollständig geändert werden. Wenn das Wiederherstellen aus einer Sicherung nicht möglich ist, ist das erneute Erstellen der Site eine bessere Alternative als der Versuch, sie zu bereinigen, da Hintertüren extrem schwierig zu finden sind, sagte das Drupal-Sicherheitsteam.

Was diesen Vorfall noch verschlimmern kann dass Drupal, im Gegensatz zu anderen Content-Management-Systemen wie Joomla und WordPress, von großen Organisationen stark genutzt wird, sagte Daniel Cid, Chief Technology Officer der Web-Sicherheitsfirma Sucuri, in einem Blogbeitrag.

Im Gegensatz zu Verbrauchern und kleinen Unternehmen, große Organisationen Englisch: www.mjfriendship.de/en/index.php?op…39&Itemid=32 Ich habe bestimmte Prozesse, denen sie bei der Bereitstellung von Patches folgen müssen, und diese können Zeit brauchen, sagte er.

"Dies ist ein Rezept für ein Desaster, wenn es wahr ist und diese Websites tatsächlich kompromittiert sind, könnten sie genutzt und verkettet werden massive Malware-Vertriebskampagne ", sagte Cid. "Berücksichtigen Sie dies bei der Größe und dem Publikum der Marken und der Einfluss wächst exponentiell."

Top