اللعنة ! يجب عليك تحديث مواقع دروبال الخاصة بك.
نعم ، بالطبع مرة أخرى - حرفياً هذه هي المرة الثالثة في آخر 30 يومًا.
كما تم إخطار مقدمًا قبل يومين ، قام دروبال الآن بإصدار إصدارات جديدة من برامجه ليصحح نقطة ضعف أخرى في تنفيذ التعليمات البرمجية عن بعد (RCE) ، مما يؤثر على نظامي دروبال 7 و 8 النواة.
Drupal هو برنامج نظام إدارة محتوى مفتوح المصدر شائع يعمل على تشغيل الملايين من مواقع الويب ، ولسوء الحظ ، تعرض CMS لهجمات نشطة منذ الكشف عن ثغرة أمنية خطيرة في تنفيذ التعليمات البرمجية عن بعد.
تم اكتشاف الضعف الجديد أثناء استكشاف ثغرة RCE التي تم الكشف عنها سابقًا ، والتي أطلق عليها اسم Drupalgeddon2 (CVE-2018-7600) وتم تصحيحها في 28 مارس ، مما أجبر فريق Drupal على إصدار تحديث التصحيح التالي.
ووفقا لجديدة الاستشارية الصادرة عن الفريق، وضعف تنفيذ التعليمات البرمجية عن بعد جديد (CVE-2018-7602) ويمكن أيضا أن تسمح لمهاجمين على المواقع المعرضة للخطر تماما.
بما أن العيوب التي تم الكشف عنها سابقاً قد استحوذت على الكثير من الاهتمام والمهاجمين المحتملين لاستهداف مواقع الويب التي تدير موقع دروبال ، فقد حثت الشركة جميع مسؤولي موقع الويب على تثبيت رقع أمنية جديدة في أقرب وقت ممكن.
بالإضافة إلى هذين العيوب ، قام الفريق أيضًا بتصحيح ضعف في البرامج النصية للمواقع عبر المواقع (XSS) في الأسبوع الماضي ، الأمر الذي كان من الممكن أن يسمح للمهاجمين عن بعد بخلع الهجمات المتقدمة بما في ذلك سرقة ملفات تعريف الارتباط ، وتسجيل المفاتيح ، وسرقة التصيد.
لذلك ، يوصى بشدة لمشرفي موقع دروبال بتحديث مواقعهم في أسرع وقت ممكن.
نعم ، بالطبع مرة أخرى - حرفياً هذه هي المرة الثالثة في آخر 30 يومًا.
كما تم إخطار مقدمًا قبل يومين ، قام دروبال الآن بإصدار إصدارات جديدة من برامجه ليصحح نقطة ضعف أخرى في تنفيذ التعليمات البرمجية عن بعد (RCE) ، مما يؤثر على نظامي دروبال 7 و 8 النواة.
Drupal هو برنامج نظام إدارة محتوى مفتوح المصدر شائع يعمل على تشغيل الملايين من مواقع الويب ، ولسوء الحظ ، تعرض CMS لهجمات نشطة منذ الكشف عن ثغرة أمنية خطيرة في تنفيذ التعليمات البرمجية عن بعد.
تم اكتشاف الضعف الجديد أثناء استكشاف ثغرة RCE التي تم الكشف عنها سابقًا ، والتي أطلق عليها اسم Drupalgeddon2 (CVE-2018-7600) وتم تصحيحها في 28 مارس ، مما أجبر فريق Drupal على إصدار تحديث التصحيح التالي.
ووفقا لجديدة الاستشارية الصادرة عن الفريق، وضعف تنفيذ التعليمات البرمجية عن بعد جديد (CVE-2018-7602) ويمكن أيضا أن تسمح لمهاجمين على المواقع المعرضة للخطر تماما.
كيفية تصحيح نقاط الضعف دروبال
بما أن العيوب التي تم الكشف عنها سابقاً قد استحوذت على الكثير من الاهتمام والمهاجمين المحتملين لاستهداف مواقع الويب التي تدير موقع دروبال ، فقد حثت الشركة جميع مسؤولي موقع الويب على تثبيت رقع أمنية جديدة في أقرب وقت ممكن.
- إذا كنت تقوم بتشغيل 7.x ، قم بالترقية إلى دروبال 7.59.
- إذا كنت تقوم بتشغيل 8.5.x ، قم بالترقية إلى دروبال 8.5.3.
- إذا كنت تستخدم الإصدار 8.4.x ، والذي لم يعد مدعومًا ، فيجب عليك أولاً تحديث موقعك إلى إصدار 8.4.8 ثم تثبيت أحدث إصدار 8.5.3 في أقرب وقت ممكن.
"نحن لسنا على علم بأي مآثر نشطة في البرية من أجل الضعف الجديد ،" قال متحدث باسم الدكتورة The Hacker News. "علاوة على ذلك ، فإن الخلل الجديد أكثر تعقيدا من الاندماج معًا في استغلال".التفاصيل التقنية للعيوب ، يمكن تسميتها Drupalgeddon3 ، لم يتم إصدارها في الاستشارة ، ولكن هذا لا يعني أنه يمكنك الانتظار حتى صباح اليوم التالي لتحديث موقع الويب الخاص بك ، معتقدًا أنه لن يتم مهاجمته.لقد رأينا كيف قام المهاجمون بتطوير مآثر آلية للاستفادة من نقاط ضعف Drupalgeddon2 لضخ عمال التعدين المعدنين و backdoors والبرامج الضارة الأخرى إلى مواقع الويب ، في غضون ساعات قليلة بعد نشرها بشكل علني.
بالإضافة إلى هذين العيوب ، قام الفريق أيضًا بتصحيح ضعف في البرامج النصية للمواقع عبر المواقع (XSS) في الأسبوع الماضي ، الأمر الذي كان من الممكن أن يسمح للمهاجمين عن بعد بخلع الهجمات المتقدمة بما في ذلك سرقة ملفات تعريف الارتباط ، وتسجيل المفاتيح ، وسرقة التصيد.
لذلك ، يوصى بشدة لمشرفي موقع دروبال بتحديث مواقعهم في أسرع وقت ممكن.