http://ift.tt/1E4qgwk
Jede Drupal-Installation, die am 15. Oktober nicht binnen Stunden gepatcht worden ist, muss man als kompromittiert betrachten. Mit dieser drastischen Einschätzung wendet sich das Drupal-Team an die Öffentlichkeit. Wohl dem, der ein Backup hat.
Nur wenige Stunden, nachdem das Drupal-Team am 15. Oktober eine hochkritische Sicherheitslücke in ihrem Content-Management-System geschlossen hatte, begannen automatisierte Angriffe auf die noch ungepatchten Server. Das Drupal-Security-Team hat deshalb am heutigen Mittwoch erneut ein Advisory zu dieser Lücke herausgegeben, das eine sehr klare Empfehlung enthält: Alle Drupal-7-Installationen, die nicht innerhalb von sieben Stunden nach Veröffentlichung des Patches abgesichert wurden, sind als kompromittiert zu betrachten. Bis 16. Oktober 2014 um 1 Uhr deutscher Ortszeit (11pm UTC am Vortag) gab es anscheinend noch keine Angriffe. Betroffen ist nur der 7er Versionszweig, Abhilfe hätte ein rechtzeitiges Update auf Version 7.32 geschafft. Für ältere 7er Versionen gibt es einen Patch.
Das Security-Team weist darauf hin, dass nachträgliches Absichern nicht gegen Infektionen hilft. Wer bemerkt, dass seine Drupal-Installation fremdgesteuert auf den aktuellen Stand gebracht wurde, ist vermutlich bereits einem Angriff zum Opfer gefallen: Manche Eindringlinge installieren nach ihrer Infektion das Sicherheits-Update selbst, um das Einfallstor hinter sich zu schließen und andere Angreifer draußen zu halten. Drupal-Betreiber müssen davon ausgehen, dass die Täter alle auf dem Server gespeicherten Daten kopiert haben und missbrauchen werden. Die Lücke ermöglicht eine SQL-Injection. Angreifer können ohne Authentifizierung mit einem einzelnen POST-Request beliebige SQL-Kommandos ausführen und so die komplette Webseite übernehmen.
Gibt es auf dem CCC Server überhaupt Jemandem?
Zitat:
Jede Drupal-Installation, die am 15. Oktober nicht binnen Stunden gepatcht worden ist, muss man als kompromittiert betrachten. Mit dieser drastischen Einschätzung wendet sich das Drupal-Team an die Öffentlichkeit. Wohl dem, der ein Backup hat.
Nur wenige Stunden, nachdem das Drupal-Team am 15. Oktober eine hochkritische Sicherheitslücke in ihrem Content-Management-System geschlossen hatte, begannen automatisierte Angriffe auf die noch ungepatchten Server. Das Drupal-Security-Team hat deshalb am heutigen Mittwoch erneut ein Advisory zu dieser Lücke herausgegeben, das eine sehr klare Empfehlung enthält: Alle Drupal-7-Installationen, die nicht innerhalb von sieben Stunden nach Veröffentlichung des Patches abgesichert wurden, sind als kompromittiert zu betrachten. Bis 16. Oktober 2014 um 1 Uhr deutscher Ortszeit (11pm UTC am Vortag) gab es anscheinend noch keine Angriffe. Betroffen ist nur der 7er Versionszweig, Abhilfe hätte ein rechtzeitiges Update auf Version 7.32 geschafft. Für ältere 7er Versionen gibt es einen Patch.
Das Security-Team weist darauf hin, dass nachträgliches Absichern nicht gegen Infektionen hilft. Wer bemerkt, dass seine Drupal-Installation fremdgesteuert auf den aktuellen Stand gebracht wurde, ist vermutlich bereits einem Angriff zum Opfer gefallen: Manche Eindringlinge installieren nach ihrer Infektion das Sicherheits-Update selbst, um das Einfallstor hinter sich zu schließen und andere Angreifer draußen zu halten. Drupal-Betreiber müssen davon ausgehen, dass die Täter alle auf dem Server gespeicherten Daten kopiert haben und missbrauchen werden. Die Lücke ermöglicht eine SQL-Injection. Angreifer können ohne Authentifizierung mit einem einzelnen POST-Request beliebige SQL-Kommandos ausführen und so die komplette Webseite übernehmen.
Gibt es auf dem CCC Server überhaupt Jemandem?
An alle die Drupal verwenden - Drupal-Lücke mit dramatischen Folgen
Aucun commentaire:
Enregistrer un commentaire