在此页面上,您可以了解最新的新闻博客。 我们在此页面上提供最新消息。 “Drupalgeddon2”触及军备竞赛以大规模利用强大的Web服务器 读给所有关注世界上最新事件的人。 我们只发布经过验证的数据,因此请与我们联系,阅读新闻并获取每日最新信息。 我们感谢您的时间,我们知道不断了解您的重要性,因此我们只为您选择相关,有趣和有用的新闻。 与我们保持联系,您将始终了解世界各地的事件,不要错过重要新闻。 另请记住,我们可以免费阅读和下载MOBI书籍而无需注册。 来自世界着名作家的各种类型的文学选择,从不同年代的新奇发行到文学经典。 根据您的口味选择书籍,下载,发表评论并敬请关注该网站。 Torkild Retvedt读者评论57分享这个故事攻击者正在大量利用Drupal内容管理系统中最近修复的一个漏洞,它允许他们完全控制强大的网站服务器,来自多家安全公司的研究人员都在警告。 Netlab 360的研究人员周五表示,至少有三个不同的攻击小组正在利用“Drupalgeddon2”这个名称,这个漏洞是Drupal维护人员在3月下旬修补的。正式索引为CVE-2018-7600,Drupalgeddon2使互联网上的任何人都可以轻松地通过访问URL并注入公开的漏洞利用代码来完全控制易受攻击的服务器。漏洞允许攻击者运行他们选择的代码,而无需在易受攻击的网站上拥有任何类型的帐户。远程代码漏洞可以追溯到2014年的Drupal漏洞,该漏洞也使得易受攻击的服务器变得容易。 Drupalgeddon2“正在受到主动攻击,我们网络后面的每个Drupal站点都在不断地从多个IP地址进行探测,”安全公司首席技术官兼创始人Daniel Cid告诉Ars。 “任何没有打补丁的人都已经被攻击了。从第一次公开攻击发布以来,我们看到犯罪分子之间的这场军备竞赛,因为他们都试图破解尽可能多的网站。”与此同时,总部位于中国的Netlab 360表示,至少有三个相互竞争的攻击组织正在利用这一漏洞。 Netlab 360研究人员在周五发表的一篇博客文章中表示,最活跃的群体是使用它来安装多个恶意有效载荷,包括加密货币矿工和用于对其他域执行分布式拒绝服务攻击的软件。该组织在其代码中弹出一个关键字后称为Muhstik,它依赖于11个独立的命令和控制域和IP地址,大概是为了在一个被取消的情况下实现冗余。增加打击力Netlab 360表示,提供恶意有效载荷的IP地址分布广泛,并且主要运行Drupal,这表明蠕虫般的行为导致受感染的站点攻击尚未受到攻击的易受攻击的站点。蠕虫是最强大的恶意软件类型之一,因为它们的自我传播为它们提供了病毒性质。在管理员尚未安装修复程序的情况下,Muhstik正在利用其他服务器应用程序中以前修补的漏洞。 Webdav,WebLogic,Webuzo和WordPress是该组目标的其他一些应用程序。进一步阅读10,000台遭受恶意软件攻击垃圾邮件和漏洞攻击的Linux服务器Muhstik与Tsunami有关,Tsunami是一种自2011年以来一直活跃的恶意软件,并在2014年感染了10,000多台Unix和Linux服务器。 Muhstik采用了最近的物联网僵尸网络中的一些感染技术。传播方法包括扫描易受攻击的服务器应用程序和探测弱安全shell或SSH密码的服务器。 Drupal服务器的大规模开发可以追溯到十年前未修补的Windows服务器的流行,这使得犯罪黑客在数百万台PC中占据了一席之地。然后,攻击者将使用其广泛分布的栖息地发起新的入侵。由于网站服务器通常具有比PC更多的带宽和计算能力,因此新的服务器危害可能会给互联网带来更大的威胁。 Drupal维护人员修补了7.x和8.x版本系列以及6.x系列中的关键漏洞,维护人员在2016年停止了支持。尚未安装补丁的管理员应该假设他们的系统受到损害,立即采取行动消毒他们。