مدیران سایت حتماً بخوانند

به گزارش شرکت مهندسی شبکه گستر، برخی منابع، از بهره‌جویی نفوذگران سایبری از یک ضعف امنیتی حیاتی در سامانه مدیریت محتوا Drupal خبر داده‌اند.

حدود دو هفته قبل، تیم امنیتی Drupal یک آسیب‌پذیری حیاتی به حملات اجرای کد بصورت از راه دور (Remote Code Execution Vulnerability) را در این سامانه شناسایی کرد.

مهاجم با بهره‌جویی از آسیب‌پذیری مذکور با شناسه CVE-2018-7600 که به Drupalgeddon2‌ موسوم شده عملاً قادر به در اختیار گرفتن کنترل کامل سایت مبتتی بر Drupal خواهد بود.

گروه توسعه‌دهندگان Drupal بلافاصله و بدون فاش کردن جزییات فنی آسیب‌پذیری، اقدام به عرضه نسخه جدیدی که در آن این ضعف ترمیم شده بود نمود. هدف از عدم افشای جزییات فنی، فراهم نمودن فرصت کافی برای مدیران بیش از یک میلیون سایت مبتنی بر این Drupal به منظور ارتقای این سامانه بود.

اما چند روز پیش محققان دو شرکت Check Point و Dofinity در مقاله‌ای جزییات فنی کامل این آسیب‌پذیری را منتشر کردند. ضمن اینکه یک محقق روسی نیز نمونه‌ای موسوم به اثبات مفهوم (PoC) از نحوه بهره‌جویی از ضعف مذکور را برای GitHub به اشتراک گذاشت.

در پی انتشار این اطلاعات، اکنون چندین موسسه امنیتی از تلاش نفوذگران برای بهره‌جویی از Drupalgeddon2‌ و رخنه به سایت‌های مبتنی بر Drupal خبر داده‌اند.

به تمامی مدیران و راهبران سایت‌های میزبانی شده در بستر Drupal توصیه می‌شود چنانچه تا کنون اقدام به ارتقا ننموده‌اند در اولین فرصت، سامانه خود را به یکی از دو نسخه 7.58 یا 8.5.1 که این ضعف امنیتی در آنها ترمیم شده به‌روزرسانی کنند.

لازم به ذکر است با وجود گذشت بیش از دو سال از پایان پشتیانی Drupal از نسخه 6 این سامانه، اصلاحیه‌ای برای ترمیم Drupalgeddon2‌ در این نسخه نیز عرضه شده است.

اطلاعات کامل در خصوص این آسیب‌پذیری و روش ترمیم آن در اینجا قابل دریافت و مطالعه است.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *