Опубликован критический патч Drupal для уязвимости Drupalgeddon2

Опубликован критический патч Drupal для уязвимости Drupalgeddon2

Опубликован критический патч Drupal для уязвимости Drupalgeddon2

Разработчики Drupal наконец выпустили патч, устраняющий крайне опасную уязвимость в этой CMS, которая известна под именем Drupalgeddon2. Брешь получила идентификатор CVE-2018-7602, по словам разработчиков, она может позволить злоумышленнику получить контроль над сайтом, похитить информацию и видоизменить страницы.

По меньшей мере две версии Drupal — Drupal 7.x и Drupal 8.x — затронуты этой уязвимостью. Также схожая проблема была обнаружена в модуле Media для Drupal.

«Прошло почти четыре года с тех пор, как команда безопасности Drupal последний раз выпускала патчи такого серьезного уровня для ядра движка», — заявил в своем блоге основатель проекта Drupal Дрис Бейтарт относительно выпущенных еще в марте патчей.

Судя по всему, теперь не прошло и четырех недель между выпусками критических внеплановых обновлений.

Владельцам веб-сайтов, использующих эту CMS, рекомендуется срочно обновить версии движка до Drupal 7.59 и 8.5.3. До сих пор использующим 8.4.x можно обновиться до 8.4.8, несмотря на тот факт, что это уже не поддерживаемая минорная версия.

Ну а если вы пользуетесь совсем уж «старичком» Drupal 6, который уже давно не поддерживается официально, то патчи для него можно скачать отсюда.

Напомним, что несколько дней назад разработчики Drupal объявили, что версии 7.x, 8.4.x и 8.5.x на этой неделе получат новые обновления безопасности, так как критическую уязвимость в CMS, известную как Drupalgeddon2, не удалось полностью устранить первыми патчами.

Согласно исследованиям 360Netlab, по меньшей мере три киберпреступные группы активно используют недавно пропатченную брешь. Одна из киберугроз, занимающаяся эксплуатацией этой дыры в безопасности, известна как ботнет Muhstik.

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru