Drupal开发人员已经发布了内容管理系统(CMS)版本7和8的更新,以解决与最近修补的名为Drup代数Dond2的漏洞相关的漏洞。
新的漏洞,跟踪为CVE-2018-7602已被描述为可用于远程代码执行的高度关键的问题。该漏洞已修补,版本为7.59、8.4.8和8.5.3。
无法立即安装更新的Drupal网站管理员可以应用修补程序,但修补程序仅适用于原来的修补程序Drup代数Dond2存在漏洞(CVE-2018-600)。如果未安装以前的修补程序,则该网站可能已经受损,Drupal开发人员警告说。
CVE-2018-7602是由来自世界各地34名志愿者组成的DrupalSecurity团队成员发现的,以及芬兰的Drupal开发者JasperMattsson,他还报告了最初的漏洞。在调查CVE-2018-600期间,发现了新的缺陷。
Drupal开发人员警告,与CVE-2018-600相似,CVE-2018-7602在野外也得到了利用。
Drup代数Dond2在3月底被修补,最初的攻击大约是两周后出现的,不久之后,技术细节和概念验证(POC)的利用被公开了。
尽管许多开发尝试被设计用来识别易受攻击的系统,一些网络犯罪分子利用该漏洞提供密码矿工、后门和其他类型的恶意软件。
一些专家认为,安全漏洞可能已经被利用来向网站提供赎金。乌克兰能源部.
有几个小组利用Drup代数Dondon2,其中包括一个利用一个相对较大的名为Muhstik的僵尸网络,它与旧的海啸僵尸网络有关。
僵尸网络帮助网络犯罪分子通过提供诸如XMig和CGMiner之类的加密货币矿工,并通过发布分布式拒绝服务(DDOS)攻击来获利。
两个安全公司已经独立确认,一个传送MoneroCryproitMiner的Drup代数Dond2活动中的一个与去年的一个网络犯罪集团有关联利用漏洞在OracleWeblogicServer(CVE-2017-10271)中,使用密码恶意软件感染系统。
Drupal拥有超过100万个网站,其中有9%的排名前10,000个最受欢迎的网站运行了一个已知的CMS,这使得它成为恶意行为者的诱人目标。