Вы здесь
Критическая уязвимость в сайтах на Drupal
На днях в системе управления контентом Drupal была выявлена критическая уязвимость, которая позволяет удалённо выполнить произвольный PHP код на сервере. Команда разработчиков оперативно выпустила обновления, которые позволяют исправить данную уязвимость. В связи с этим владельцам сайтов на Drupal необходимо установить актуальные обновления, чтобы не подвергать свой сайт угрозам.
Что представляет собой данная уязвимость?
Уязвимость , зарегистрированная как CVE-2020-13671 , абсолютно проста в использовании и основана на отлично известном трюке с «двойным расширением».
Злоумышленники могут добавить второе расширение к вредоносному файлу, загрузить его на сайт Drupal через открытые поля загрузки и запустить вредоносный файл.
Что делать?
Для начала, рекомендуем установить обновления, которые помогут защитить ваш сайт от данной уязвимости.
После этого рекомендуем просматривать недавние загрузки на наличие подозрительных расширений, в особенности двойных.
Особое внимание необходимо обратить на следующие расширения файлов:
- phar
- php
- pl
- py
- cgi
- asp
- js
- html
- htm
- phtml
«Этот список не является исчерпывающим, поэтому оценивайте проблемы безопасности для других неотключенных расширений в индивидуальном порядке», - сказали разработчики Drupal.
Мы активно работаем с сайтами на CMS Drupal, поэтому рекомендуем всем обладателям Интернет-ресуросов на данной системе управления не откладывать в долгий ящик обновления. Если вам необходима помощь с установкой обновлений, с радостью поможем.
Звоните, мы работаем, ежедневно, с 10 до 18.
Или пишите: da@ribbla.com
В гости пока не приглашаем:)
Всем спасибо за внимание!