موصى به, 2024

اختيار المحرر

مستخدمو دروبال: افترض أن موقعك قد تعرض للاختراق إذا لم تقم بتطبيق تصحيح 15 أكتوبر على الفور

تمكين الكتابة والتعديل على بارتشنات ويندوز NTFS في لينوكس

تمكين الكتابة والتعديل على بارتشنات ويندوز NTFS في لينوكس
Anonim

يجب على مستخدمي Drupal ، أحد أنظمة إدارة المحتوى الأكثر شيوعًا ، أن يفكروا في اختراق مواقعهم إذا لم يطبقوا على الفور صدر التصحيح الأمني ​​يوم 15 أكتوبر.

كان البيان المثير للانزعاج على نحو غير عادي جزءًا من "إعلان الخدمة العامة" الذي أصدره فريق أمن مشروع دروبال يوم الأربعاء.

"بدأت الهجمات الآلية تتحدى مواقع دروبال 7 التي لم يتم تصحيحها أو تحديثها إلى دروبال 7.32 في غضون ساعات من الإعلان عن SA-CORE-2014-005 - Drupal core - SQL injection ، قال فريق دروبال للأمن. "ينبغي المضي قدمًا في إطار افتراض أن كل موقع من مواقع دروبال 7 قد تم اختراقه ما لم يتم تحديثه أو تصحيحه قبل 15 أكتوبر ، 11 مساءً بالتوقيت العالمي المنسق ، أي بعد 7 ساعات من الإعلان."

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

تحذير SA-CORE-2014-005 ، المنشور في 15 أكتوبر ، حذر من استخدام ثغرة أمنية شديدة الحساسية لحقن SQL تؤثر على إصدارات دروبال أقدم من 7.32. لا يتطلب استغلال الثغرة الأمنية المصادقة ويمكن أن يؤدي إلى حل كامل لموقع الويب.

إن السبب وراء خروج فريق دروبال الأمني ​​بتحذير أقوى وتوجيه إضافي يوم الأربعاء كان بسبب السرعة التي بدأ بها المهاجمون يستهدفون هذه الثغرة ولأن وقال فريق دروبال الأمني: "يمكن أن يكون من الصعب اكتشاف أي تنازل محتمل.

" ربما يكون المهاجمون قد نسخوا جميع البيانات من موقعك ويمكن أن يستخدموها بشكل ضار. " "قد لا يكون هناك أي أثر للهجوم."

تسمح الثغرة الأمنية أيضًا بتثبيت لوحات خلفية متعددة في قاعدة بيانات الموقع ، والشفرة ، وأدلة الملفات ، وغيرها من المواقع ، ومن المستحيل على المسؤول أن يقول بثقة تامة بأن كل هذه العناصر تم ايجادها. قد يستخدم المهاجمون هذه الخلفية لمهاجمة الخدمات الأخرى على خادم الويب الأساسي ، والسماح لهم بتوسيع نطاق وصولهم إلى ما وراء الموقع نفسه ، على حد قول فريق الأمن في دروبال.

يجب على المستخدمين محاولة تحديد ما إذا كانت مواقعهم قد تم تصحيحها عن طريق الاستضافة قبل بدء الهجمات أو إذا نجح هؤلاء مقدمو البرامج في منع جميع محاولات الهجوم. إذا لم يكن ذلك مضمونًا ، فإن أفضل طريقة للعمل ، وفقًا لفريق دروبال ، هي نقل المواقع دون اتصال ، وحذف جميع ملفاتهم وقواعد البيانات ، واستعادتها من النسخ الاحتياطية التي تمت قبل 15 أكتوبر ، ثم تصحيح المواقع قبل إعادتها عبر الإنترنت.

يجب على المستخدمين أيضًا أن يخطروا مسؤولي الخادم الخاص بهم بأن المهاجمين قد يكونوا قد فوضوا مواقع وتطبيقات أخرى مستضافة على نفس الخوادم. إذا كان ذلك ممكنًا ، يجب تغيير الخادم تمامًا قبل استعادة الموقع. إذا كان الاستعادة من نسخة احتياطية غير ممكن ، فإن إعادة بناء الموقع من الصفر هو بديل أفضل من محاولة تنظيفه ، لأن من الصعب للغاية العثور على الأبواب الخلفية ، على حد قول فريق الأمن في دروبال.

ما الذي يمكن أن يجعل هذا الحادث أسوأ من ذلك؟ أن دروبال ، على عكس أنظمة إدارة المحتوى الأخرى مثل Joomla و WordPress ، تستخدم بكثافة من قبل المؤسسات الكبيرة ، كما يقول دانيال سيد ، كبير مسؤولي التقنية في شركة Sucuri للأمن على الإنترنت ، في مدونة مدونة.

على عكس المستهلكين والشركات الصغيرة ، المؤسسات الكبيرة ولديه عمليات معينة يتعين عليهم اتباعها عند نشر التصحيحات ويمكن أن يستغرق ذلك وقتًا.

"هذه وصفة للكارثة ، إذا كان هذا صحيحًا وتلك المواقع في واقع الأمر متضررة ، فيمكن أن يتم تسليحها وتقييدها بشكل متسلسل حملة توزيع البرامج الضخمة الضخمة ، "سيد قال. "ضع ذلك في الاعتبار مع حجم وقيمة العلامات التجارية وتأثيرها ينمو بشكل كبير."

Top