Вчера была опубликована официальная информация о критической уязвимости типа RCE (удаленное выполнение кода) в CMS Drupal версий 6, 7 и 8. Данная уязвимость затрагивает все сайты, функционирующие на базе Drupal версий 7.х и 8.х, а также большинство сайтов с версией 6.x. Отличительной особенностью является тот факт, что она легко может быть проэксплуатирована пользователем, в том числе, не вошедшим в систему, удаленно. Опасность представляют любые формы ввода на сайте, в том числе, недоступные публично.
На данный момент нет информации об общедоступных эксплоитах, которые использовали бы эту уязвимость, но очевидно, что в течение нескольких ближайших часов ситуация изменится. В связи с простотой написания эксплойта для данной уязвимости, довольно высока вероятность того, что в скором времени будет произведено огромное количество автоматических атак, нацеленных на сайты с необновленной CMS. Стоит отметить, что данная уязвимость не менее опасна, чем появившаяся четыре года назад SA-CORE-2014-05, которая привела к поражению более чем 12 миллионов сайтов.
Суть проблемы заключается в том, каким образом Drupal обрабатывает параметры HTTP запроса, которые содержат специфические символы. Речь идет о символах, которые имеют специальное значение в разных подмодулях Drupal, и, будучи неверно интерпретированными, могут привести к выполнению кода. Вышедшее обновление фильтрует такого рода символы перед тем, как передавать соответствующие параметры на выполнение.
Всем владельцам сайтов, использующих Drupal, настоятельно рекомендуется незамедлительно произвести обновления до версий 8.5.1, 8.4.6 или 7.5.8, в соответствии с текущей установленной версией.
Напоминаем, что Системой мониторинга веб-ресурсов «WebTotem» выявлено около 2000 сайтов в Казахстане, использующих данную CMS, в их числе - 34 государственных сайта (например: egov.kz, adilet.gov.kz, knb.gov.kz, mz.gov.kz).
Для работы полноценного Киберщита в Казахстане важно ежедневно мониторить весь Казнет, а не ограничиваться только важными государственными сайтами.
-----------
Все свежие новости вы также можете получать в нашем телеграмм канале https://t.me/certkznews
Группа ЦАРКА: https://t.me/cyberseckz
На данный момент нет информации об общедоступных эксплоитах, которые использовали бы эту уязвимость, но очевидно, что в течение нескольких ближайших часов ситуация изменится. В связи с простотой написания эксплойта для данной уязвимости, довольно высока вероятность того, что в скором времени будет произведено огромное количество автоматических атак, нацеленных на сайты с необновленной CMS. Стоит отметить, что данная уязвимость не менее опасна, чем появившаяся четыре года назад SA-CORE-2014-05, которая привела к поражению более чем 12 миллионов сайтов.
Суть проблемы заключается в том, каким образом Drupal обрабатывает параметры HTTP запроса, которые содержат специфические символы. Речь идет о символах, которые имеют специальное значение в разных подмодулях Drupal, и, будучи неверно интерпретированными, могут привести к выполнению кода. Вышедшее обновление фильтрует такого рода символы перед тем, как передавать соответствующие параметры на выполнение.
Всем владельцам сайтов, использующих Drupal, настоятельно рекомендуется незамедлительно произвести обновления до версий 8.5.1, 8.4.6 или 7.5.8, в соответствии с текущей установленной версией.
Напоминаем, что Системой мониторинга веб-ресурсов «WebTotem» выявлено около 2000 сайтов в Казахстане, использующих данную CMS, в их числе - 34 государственных сайта (например: egov.kz, adilet.gov.kz, knb.gov.kz, mz.gov.kz).
Для работы полноценного Киберщита в Казахстане важно ежедневно мониторить весь Казнет, а не ограничиваться только важными государственными сайтами.
-----------
Все свежие новости вы также можете получать в нашем телеграмм канале https://t.me/certkznews
Группа ЦАРКА: https://t.me/cyberseckz