Segurança para data centers virtualizados
O mundo de segurança foi chocado ao seus fundamentos seguintes advertências sinistras que milhões de sites Drupal que não aplicar um patch crítico poucas horas depois de seu lançamento no início deste mês devem ser considerados como irremediavelmente comprometida.
Os mantenedores do sistema de gerenciamento de conteúdo Drupal alertou os usuários que "ataques automatizados" segmentação Drupal versão 7 começou poucas horas depois que divulgou uma vulnerabilidade de injeção SQL altamente crítico em 15 de outubro.
"Continuar com a suposição de que cada Drupal 7 site foi comprometido, a menos atualizados e corrigidos antes de 15 de outubro, 23:00 UTC," Drupal disse em uma "altamente crítico - Anúncio de Serviço Público" na quarta-feira.
A vulnerabilidade em Drupal 7.x poderia ser explorado para obter privilégios elevados ou executar código PHP através de ataques de injeção de SQL. A versão anterior do Drupal não foram afetados pela falha, que, ironicamente, decorre de código projetado para proteger contra ataques SQLI.
A falha CVE-2014-3704 cria um meio de hackers para roubar informações, ou muito pior, planta código malicioso ou backdoors em servidores que executam o aplicativo empresa vulnerável. Atualizando para o Drupal 7,32 correções de vulnerabilidade, sem remover quaisquer backdoors instalados por hackers se eles conseguiram comprometer um site, antes de ser remendado.
Em alguns casos, parece que os hackers realmente remendado próprios sistemas vulneráveis - não como um ato de caridade, mas para evitar que grupos de hackers rivais de entrar.
Descobrir se há um backdoor em um site é um negócio difícil e incerto. Então, ao invés de simplesmente remendar, é necessária uma ação mais drástica. O conselho de Drupal é se há alguma dúvida, então sites precisam ser reconstruídos usando backups que pré-data 15 de outubro - ou eles precisam ser reconstruído a partir do zero.
"Em poucas palavras, se o site não estava protegido dentro de algumas horas do anúncio de Drupal em 15 de outubro, é preciso restaurá-lo a partir de um backup antigo ou reconstruí-lo a partir do zero", disse o especialista em segurança Graham Cluley veterano, em um post . "O conselho de Drupal vai ser uma pílula difícil para alguns sites a seguir, mas deve significar que você pode se sentir confiante de que seu site não é afetado.
Estações de pânico
Gavin Millard, Diretor Técnico EMEA em Tenable Network Security, os desenvolvedores do scanner de vulnerabilidades Nessus, questionou manuseio do Drupal da divulgação.
"As questões destacadas pela equipe Drupal poderia ter sido reduzida se a divulgação responsável seguido", disse Millard. "Anunciando uma falha fundamental no código a todos sem dar muita pista para os usuários do Drupal para corrigir de forma proativa, dá tempo suficiente para os atacantes weaponize a falha e exfiltrate dados ou manipular os sistemas de exploração mais tarde."
Stefan Esser de SektionEins equipamento de segurança alemãs, o primeiro a postar sobre a vulnerabilidade, acrescentou : "Nós advertimos Drupal para divulgar de forma diff [sic] caminho".
Presas fáceis
Ilia Kolochenko, exec-chefe da empresa de testes de segurança web High-Tech Bridge, disse que as circunstâncias da falha fez sites Drupal fácil picking até para meliantes relativamente pouco qualificados.
"Assim que uma vulnerabilidade em plataformas populares como CMS Drupal é descoberto, milhões de rastreadores operados por hackers (semelhante ao Google bots) começar a procurar sites vulneráveis", explicou Kolochenko. "Uma vez que a vítima é identificada, o seu site for cortada, remendada (para evitar a "concorrência" assumir o mesmo site) e backdoored ".
"Dentro de alguns dias, o acesso ao site comprometido será vendido no mercado negro, mais do que provável para vários clientes diferentes, ao mesmo tempo que cada um pode muito bem revendê-lo várias vezes. Assim, o seu blog pessoal pode ser facilmente envolvido em uma dúzia de crimes diferentes, tais como hospedagem de conteúdo ilícito, o envio de spam e infectar os visitantes ", Kolochenko concluiu.
Millard do defensável concordaram que o bug foi facilmente explorável.
"A vulnerabilidade chamada" Drupageddon 'poderia facilmente ter levado a exploração de quaisquer sistemas que executam o código vulnerável ", disse Millard." Com tal fáceis de explorar falha, a chance de exfiltração de dados ou de uma maior exploração são elevados. "
Revendo os arquivos de log em busca de sinais de ataques seria prudente nas circunstâncias, Millard concluiu.
"Para aqueles que têm bons controles de segurança, revisão de registros e tráfego dirigidas nos locais seguintes a vulnerabilidade que está sendo anunciado e o patch aplicado é o senso comum e altamente recomendável, com medidas apropriadas serão tomadas se os indicadores de comprometimento são encontrados."
"Para aqueles que não têm um bom nível de segurança ou visibilidade dos registros tal, o conselho da equipe Drupal deve ser atendido. Se você não sabe se você foram exploradas você deve assumir que você tem sido. "®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário