Drupal además de algunas cosas también es un sistema de administración de contenido (CMS) de código abierto como WordPress y es utilizado por más de un millón de sitios web en todo el mundo. Drupal parece ser una excelente opción para los gobiernos y el sector financiero.
Sin embargo, el informe de expertos en seguridad informática sugiere que Drupal contenía una vulnerabilidad altamente crítica que permitía a los hackers remotos tener el control total de un sitio web. Los usuarios no tuvieron conocimiento de este defecto hasta que la compañía lanzó un parche para resolver el problema.
Ahora, los investigadores de Checkpoint han revelado abiertamente la vulnerabilidad al público, dejando a los administradores del sitio rascándose la cabeza.
Etiquetada como Drupalgeddon2, la vulnerabilidad era tan grave que se puede utilizar para la instalación de mineros de criptomonedas para extraer criptomonedas de Monero.
El equipo de expertos en seguridad informática de Drupal abordó el tema el mes pasado y lanzó el parche, a los administradores que utilizan Drupal para que administren sitios web se les recomienda instalarlos lo más rápido posible. Los investigadores también lanzaron un exploit de prueba de concepto para la falla, que demuestra que los atacantes pueden obtener fácilmente el control completo de un sitio web utilizando la vulnerabilidad.
Los investigadores no han observado a los hackers perdiendo el tiempo explotando ningún tipo de vulnerabilidad hasta ahora y en este caso también han sido rápidos en la explotación de Drupalgeddon2. Ya se han iniciado ataques y los atacantes están instalando cryptominers. Un extracto de un hilo en los foros de SANS ISC Infosec confirma esto también.
Los exploits se están lanzando a un ritmo rápido actualmente. Los expertos en seguridad informática y los propietarios de sitios web están bastante preocupados. Un tweet del Vicepresidente de Ingeniería de GoDaddy muestra claramente esta inquietud entre los propietarios de la web.
La única solución posible en este momento es instalar el parche inmediatamente.
También se publicó un PSA por parte del equipo de Drupal que indicaba que la empresa ya conocía los ataques que se están lanzando para comprometer los sitios web de Drupal 7 y 8. La vulnerabilidad ha sido clasificada como CVE-2018-7600 mientras que la puntuación de riesgo de seguridad del problema se ha aumentado a 24/25.
Si su sitio web permanece sin parches, corre el riesgo de comprometerse, dijeron los investigadores de seguridad informática. Muy posiblemente, los ataques dirigidos ya se lanzaron antes del lanzamiento del parche. También se debe tener en cuenta que con solo actualizar Drupal, no puede eliminar puertas traseras y tampoco puede reparar sitios web ya comprometidos.
De hecho, si cree que su sitio web está parcheado mientras usted no lo paró, esto indica que el sitio se ha visto comprometido. Eso es posible porque en algunos ataques previos se observó que los propios atacantes aplicaron el parche para garantizar que el sitio permaneciera bajo su control.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad