Czas czytania: 1 chwila
Drupal opublikował poradnik dotyczący bezpieczeństwa dotyczący luki w interfejsie programu aplikacji (API), która może umożliwić atakującemu wykonanie dowolnych poleceń SQL w systemie, którego dotyczy luka. Może to prowadzić do różnych ataków, w tym eskalacji uprawnień i dowolnego wykonania PHP.
Drupal jest trzecim najpopularniejszym systemem zarządzania treścią używanym w witrynach internetowych, według w3techs.com.
Krytyczny błąd Drupala został scharakteryzowany jako łatwy do wykorzystania i dotyczy wszystkich głównych wersji Drupala 7.x przed 7.32. Według Drupala ta luka umożliwia atakującemu stworzenie exploita bez konieczności posiadania konta lub uzyskiwania poufnych informacji i danych uwierzytelniających właściciela konta.
Jak na ironię, luka została wprowadzona w interfejsie API abstrakcji bazy danych, który służy do zapewnienia, że zapytania wykonywane w bazie danych są oczyszczane, aby zapobiec atakom typu SQL injection.
Zespół ds. bezpieczeństwa Drupala odnosi się do tego jako do błędu wstrzyknięcia wysoce krytycznego SQL wprowadzonego w Drupal w wersji 7, ale informuje, że został już naprawiony w wersji 7.32, która jest teraz dostępna. Błąd został zaobserwowany przez hakerów.
Administratorzy utrzymujący strony Drupal są proszeni o jak najszybsze uaktualnienie do najnowszej wersji.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- blockchain
- pomysłowość
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Cyberbezpieczeństwo Comodo
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- to bezpieczeństwo
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych
- zefirnet