黑客通过使用伪装成Gif的恶意代码来利用Drupal CMS平台中的漏洞。
使用Drupal CMS平台的任何人都应确保已修补系统,因为网络安全分析员发现针对一年多前已修复的漏洞的攻击有所增加。
Akamai首席研究员Larry Cashdollar在检查云公司的网络攻击日志时发现了攻击活动。Cashdollar表示,网络犯罪分子正试图利用Drupalgeddon2攻击知名网站,Drupalgeddon2是Drupal CMS平台中未经身份验证的远程代码执行漏洞,该漏洞已于2018年3月修复。
“这些人仍在寻找已经存在了一年以上的漏洞,并试图尝试利用系统来安装其恶意php恶意软件,这一事实意味着,必须有很多容易受到攻击的系统,而人们没有补丁,” Cashdollar在接受TechRepublic采访时说。
Cashdollar继续说:“他们正在寻找被忽视的网站。” “这确实是对尚未打补丁系统的人们的警钟。如果您安装了Drupal,则应将其补丁到最新版本。如果您安装了诸如Wordpress,Drupal和Joomla之类的任何软件,应该始终保持修补程序的最新状态,尤其是当您运行的版本容易受到自2018年3月以来一直在传播的主要代码执行漏洞的侵害时。”
SEE:特别报告:网络安全的成功策略(免费PDF)(TechRepublic Premium)
Cashdollar说,这种情况有些有趣,因为袭击背后的人们正在使用GIF掩盖袭击。
他说:“我观察到了一种旨在运行嵌入在.gif文件中的代码的攻击。虽然将代码嵌入图像文件并不是一种新的攻击方法,但是我已经有相当一段时间没有看到这种方法了。” 。
“目前攻击流量似乎还没有广泛传播,也似乎没有专门针对单个行业领域。目前,攻击流量似乎是针对随机排列的高知名度网站。这些家伙是可能会寻找这样的引人注目的,未经身份验证的远程执行代码漏洞,并可能将其活动重新设计为针对可能较新的那些较新的漏洞,并只是修改其代码以使用该漏洞来作为传染媒介。”
Drupal积极主动地发布了Drupalgeddon2的补丁程序,发送了FAQ和其他帮助以确保正确解决了安全漏洞。
根据Cashdollar的说法,他仅在上个月看到这种攻击的增加。通过使用.gifs,攻击背后的人们试图逃避检测和感染计算机。
他补充说,这仅是提醒公司修补所有内容以保持最新的所有安全功能。
“即使公开披露的日期已经超过一年,也将锁定关键漏洞。当漏洞的利用很简单时(例如Drupalgeddon2),攻击者将在维护不善的情况下自动执行扫描,利用和感染的过程。这会给企业运营和Web管理员带来问题,因为这些被遗忘的旧安装通常会与其他关键系统连接,从而在网络上形成了枢纽。” Cashdollar在博客中写道。
Cashdollar表示:“及时维护补丁,以及如果不再使用服务器,则要正确停用服务器,这是管理员和安全团队可以采取的最佳预防措施。”
评论专区