Разработчики Drupal вынужденно выпускают второй патч для Drupalgeddon2

Разработчики Drupal вынужденно выпускают второй патч для Drupalgeddon2

Вчера разработчики Drupal объявили, что версии 7.x, 8.4.x и 8.5.x на этой неделе получат новые обновления безопасности, так как критическую уязвимость в CMS, известную как Drupalgeddon2, не удалось полностью устранить первыми патчами.

Выпуск обновлений запланировал на 25 апреля, по московскому времени они выйдут между 19 и 21 часами. Эти патчи призваны устранить недавно раскрытую страшную уязвимость, получившую идентификатор CVE-2018-7600 и имя Drupalgeddon2.

По словам разработчиков, запланированные патчи представляют собой дополнение к уже вышедшим ранее обновлениям, устранявшим Drupalgeddon2. Новый идентификатор CVE-2018-7602 был присвоен еще одному недостатку, который Drupal планирует устранить завтра.

«Команда безопасности Drupal настоятельно рекомендует зарезервировать время для обновления версии движка, так как эксплойты могут быть готовы уже в течение нескольких часов или дней», — пишут разработчики. — «Более подробную информацию относительно уязвимости мы не можем раскрывать до тех пор, пока не выйдут соответствующие обновления».

Согласно исследованиям 360Netlab, по меньшей мере три киберпреступные группы активно используют недавно пропатченную брешь. Одна из киберугроз, занимающаяся эксплуатацией этой дыры в безопасности, известна как ботнет Muhstik.

Напомним, что критическая уязвимость затрагивает все версии популярной системы управления контентом Drupal. Эта брешь может быть использована для получения полного контроля над уязвимыми сайтами. Эксперты полагают, что эта дыра в безопасности может стать такой же значимой, как Drupalgeddon.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru