سوءاستفاده دوباره نفوذگران مجازی از اشکال تازه رفع شده Drupal

محققان امنیتی طی گزارش‌های خود اعلام کرده‌اند که گروهی از نفوذگران فضای مجازی به تازگی در تلاش‌اند که از یک آسیب‌پذیری بسیار خطرناک در بخش جانبی Drupal سوءاستفاده کنند. این اشکال دو ماه پیش رفع شد، اما بررسی‌ها نشان می‌دهد که بسیاری از مدیران وبگاه‌ها از وصله‌های طراحی‌شده برای این اشکال تاکنون استفاده نکرده‌اند.

این آسیب‌پذیری که سرویس‌های وب RESTful را تحت تاثیر قرار می‌دهد، طراحان را قادر می‎سازد تا موجودیت‌های Drupal را به صورت سرویس‌های وب RESTful مشاهده کنند. نسخه‌های قبل از ۷.x-۲.۶ و ۷.x-۱.۷ به نفوذگران ناشناس این امکان را می‌داد که درخواست‌های جعلی را ارسال کرده و سپس کدهای دلخواه PHP را در وبگاه‌ها اجرا کنند.

این مسئله که توسط دوین زوکزک گزارش شده است، یکی از ۳ آسیب‌پذیری موجود در Drupal بوده است که در تاریخ ۱۳ جولای رفع شد. پس از این اقدام نیز یک اثبات مفهومی از بهره‌برداری و یک بخش Metasploit طراحی و منتشر شد.

مرکز Internet Storm Center موسسه SANS در این خصوص گزارش داد که تاکنون نفوذگران تلاش‌هایی را برای سوءاستفاده از این آسیب‌پذیری داشته‌اند. این موسسه در گزارش‌های خود اعلام کرد که مکانیسم‌های هانی‌پات آن اقدام به شناسایی ۴۴ تلاش برای بهره‌برداری از این آسیب‌پذیری در روز چهارشنبه کرده‌اند و بررسی نشانی‌های IP در این خصوص نشان می‌دهد که ۱۶ نشانی متفاوت این تلاش‌ها را ترتیب داده‌اند.

یوهانس بی اولریچ، عضو این مرکز در این خصوص اعلام کرد که بهره‌برداری‌های انجام‌شده به‌سادگی طراحی شده‌اند تا یک رشته را نمایش دهند. این مسئله نشان می‌دهد که نفوذگران در صدد شناسایی سامانه‌های آسیب‌پذیر هستند.

اولریچ در ادامه یادآور شد که این مرکز از جولای تلاش‌های نفوذگران در این خصوص را رصد کرده است. وی همچنین اعلام کرد که بار داده مربوط به نسخه‌های قبلی از روش‌های متفاوتی استفاده می‌کرده‌اند.

بررسی نشانی‌های IP که به این آسیب‌پذیری حمله کرده‌اند نشان می‌دهد که بیشتر این حملات علیه وبگاه‌های Drupal انجام شده‌ است. تصور می‌شود که این وبگاه‌ها تاکنون مورد سوءاستفاده واقع شده‌اند و هم‌اکنون نیز این وبگاه‌ها به منظور شناسایی بخش‌های آسیب‌پذیر دیگر مورد پویش واقع می‌شوند.

اولریچ در این خصوص یادآور شد: «بررسی‌های ابتدایی در این خصوص نشان می‌دهد که هیچ‌گونه محتوای مخرب در این وبگاه‌ها وجود ندارد. تصور بر این بود که برخی بخش‌های تبلیغاتی و بدافزارها در این وبگاه‌ها مشاهده شوند. در عین حال، دور از انتظار نیست که نفوذگران در این سکوت، در حال ساخت شبکه‌های نفوذ خود باشند.»

شایان‌ذکر است که آسیب‌پذیری‌های Drupal حتی پس از طراحی وصله‌های لازم،‌ باز هم مورد حمله نفوذگران و مجرمان فضای مجازی بوده‌ است. شرکت Sucuri به تازگی گزارش داده است که یک آسیب‌پذیری با نام Drupalgeddon در این خصوص رفع شده است، اما هنوز هم توسط نفوذگران به منظور نفوذ به وبگاه‌ها مورداستفاده قرار می‌گیرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap