loading...

سایت های دروپالی در معرض خطر؛ هرچه سریع تر وصله های امنیتی نصب شوند!

آکاایران: سایت های دروپالی در معرض خطر؛ هرچه سریع تر وصله های امنیتی نصب شوند!

آکاایران: آسیب پذیری وصله شده دروپال هنوز هم مورد سوء استفاده قرار می گیرد

سایت های دروپالی در معرض خطر؛ هرچه سریع تر وصله های امنیتی نصب شوند!

سایت های دروپالی در معرض خطر؛ هرچه سریع تر وصله های امنیتی نصب شوند!
هکرها سعی می کنند یکی از بحرانی ترین آسیب پذیری های کشف شده در ماژول جانبی دروپال را مورد بهره برداری قرار دهند. آسیب پذیری که آن ها سعی می کنند از آن سوء استفاده کنند تقریبا دو ماه قبل شناسایی شده است، با این وجود به نظر می رسد، طیف گسترده ای از مدیران سایت ها هنوز هم وصله لازم برای ترمیم این آسیب پذیری را نصب نکرده اند.

این آسیب پذیری روی ماژول سرویس های وب RestFul تاثیرگذار است. ماژول restful به طراحان اجازه می دهد، موجودیت های دروپال را در قالب سرویس های وب Restful مشاهده کنند. نسخه های پیشین این ماژول (نسخه های 7.x-2.6 و 7.x-1.7) به مهاجمان ناشناس اجازه می داد درخواست های دستکاری شده خاصی را ارسال کرده و در ادامه کدهای PHP موردنظر خود را در سایت های هدف اجرا کنند.

این مشکل اولین بار از سوی دوین زوکزک گزارش شد. رخنه فوق یکی از سه آسیب پذیری ترمیم شده دروپال در تاریخ 13 جولای است. در ادامه یک مدل مفهومی و یک ماژول Metasploit به منظور بهره برداری از آن ساخته و منتشر شد. مرکز Internet Storm Center از موسسه SANS در این ارتباط گفته است: «تحلیل ها نشان می دهند که تا این لحظه هکرها همچنان در تلاش هستند تا از این آسیب پذیری بهره برداری کنند. مکانیزم های ظرف عسل (HoneyPot) ما موفق شده اند، 44 مورد تلاش به منظور بهره برداری از این آسیب پذیری را شناسایی کنند. به طوری که فقط در یک روز تقریبا 16 آدرس IP مختلف سعی کردند، از این آسیب پذیری سوء استفاده کنند.»

یوهانس بی اولریچ، معاون مرکز SANS Internet Storm Center در این ارتباط گفت: «اکسپلویت ها به سادگی طراحی شده بودند تا یک رشته را به نمایش بگذارند. این تکنیک به ما اعلام می دارد، هکرها ممکن است در تلاش باشند تا سیستم های آسیب پذیر را شناسایی کنند. ما از ماه جولای این رفتارهای مشکوک هکرها را زیر نظر داشته ایم. با این حال نحوه بارگذاری داده ها در نسخه های قبلی به شیوه متفاوتی انجام می شد. تجزیه و تحلیل آدرس های IP که در این حمله مشارکت داشته اند، نشان می دهد، بخش عمده ای از این حملات سایت های دروپال را هدف قرار داده اند. به احتمال فراوان این سایت ها تاکنون قربانی هکرها شده اند و اکنون سایت های دیگری به منظور بهره برداری از آسیب پذیر در حال اسکن هستند. در نمونه برداری سریعی که من انجام دادم، هیچ گونه محتوای مخربی در این سایت ها مشاهده نکردم. انتظار داشتم یکسری تبلیغات یا حتا محتوای بدافزاری را در این سایت ها مشاهده کنم. اما این گونه نیست، با این وجود من بر این باور هستیم که این آرامش قبل از طوفان است و هکرها در حال آماده سازی و ساخت شبکه های نفوذ ویژه خود هستند.»

آسیب پذیری های دروپال اغلب توسط مجرمان سایبری مورد بهره برداری قرار می گیرد. حتا بعد از آن که وصله های لازم برای این آسیب پذیری ها ارائه می شود. شرکت Sucuri به تازگی گزارش کرده است، آسیب پذیری تزریق کد SQL که تقریبا دو سال پیش وصله شد و به نام Drupalgeddon معروف بود، همچنان مورد بهره برداری قرار می گیرد و به عاملی تبدیل شده است که زمینه ساز هک شدن سایت ها می شود. این آسیب پذیری باعث شده است بر تعدد حملات اسپم سئو که سایت های دروپال 7  را هدف قرار داده اند، افزوده شود. 

.

منبع : shabakeh-mag.com

تبلیغات