Lugemisaeg: 1 minut
Drupal on välja andnud turvanõuande, et kõrvaldada rakendusprogrammi liidese (API) haavatavus, mis võib lubada ründajal käivitada mõjutatud süsteemis suvalisi SQL-käske. See võib viia erinevate rünnakuteni, sealhulgas privileegide suurendamiseni ja suvalise PHP täitmiseni.
W3techs.com andmetel on Drupal veebisaitidel kasutatav sisuhaldussüsteem populaarsuselt kolmas.
Drupali kriitilist viga on iseloomustatud kui hõlpsasti kasutatavat ja see mõjutab kõiki Drupali tuuma 7.x versioone enne 7.32. Drupali sõnul annab see haavatavus ründajale võimaluse luua ärakasutamine ilma kontot vajamata või kontoomaniku konfidentsiaalset teavet ja mandaate hankimata.
Suure irooniana lisati haavatavus andmebaasi abstraktsiooni API-sse, mida kasutatakse andmebaasi vastu sooritatud päringute desinfitseerimiseks, et vältida SQL-i süstimise rünnakuid.
Drupali turvameeskond viitab sellele kui väga kriitilisele SQL-i süstimisveale, mis võeti kasutusele Drupali versioonis 7, kuid teatab, et see on nüüd saadaval olevas versioonis 7.32 juba parandatud. On täheldatud, et häkkerid kasutavad seda viga ära.
Drupali saite haldavatel administraatoritel palutakse võimalikult kiiresti uuendada uusimale versioonile.
- blockchain
- coingenius
- krüptovaluuta rahakotid
- krüptovahetus
- küberturvalisus
- küberkurjategijad
- Küberturvalisus
- Küberturvalisuse Comodo
- sisejulgeoleku osakond
- digitaalsed rahakotid
- tulemüüri
- see turvalisus
- Kaspersky
- malware
- mcafee
- NexBLOC
- Platon
- plato ai
- Platoni andmete intelligentsus
- Platoni mäng
- PlatoData
- platogaming
- VPN
- kodulehel turvalisus
- sephyrnet