Lagi, Celah Keamanan Di Drupal Kembali Ditemukan, Segeralah Lakukan Update !
Sekali lagi Drupal mengumumkan versi gres dari perangkat lunaknya untuk menambal celah keamanan dengan nama Remote Code Execution - SA-CORE-2018-004 (RCE), yang tentunya mempengaruhi core Drupal 7 dan 8
Drupal yaitu salah satu Content Management System (CMS) open source yang terkenal dan berbagai jutaan situs website yang sudah menggunakannya, tapi akungnya CMS ini sekarang sudah berada di bawah serangan aktif, terutama semenjak adanya pengungkapan kerentanan pada sanksi instruksi jarak jauh (Remote Code Ezecution) yang sangat kritis
Kerentanan gres ini ditemukan ketika mengeksplorasi kerentanan RCE yang diungkapkan sebelumnya, dijuluki Drupalgeddon2 (CVE-2018-7600) yang ditambal pada tanggal 28 Maret, memaksa tim Drupal untuk merilis pembaruan patch tindak lanjut ini.
Menurut penasehat gres yang dirilis oleh tim, kerentanan sanksi instruksi jarak jauh yang gres (CVE-2018-7602) juga sanggup memungkinkan penyerang untuk mengambil alih situs web yang mempunyai kerentanan.
Karena kelemahan yang diungkapkan sebelumnya memperoleh banyak perhatian dan memotivasi penyerang untuk menargetkan situs web yang berjalan di atas Drupal, perusahaan sudah mendesak tiruana direktur situs web untuk menginstal patch keamanan gres sesegera mungkin.
Drupal yaitu salah satu Content Management System (CMS) open source yang terkenal dan berbagai jutaan situs website yang sudah menggunakannya, tapi akungnya CMS ini sekarang sudah berada di bawah serangan aktif, terutama semenjak adanya pengungkapan kerentanan pada sanksi instruksi jarak jauh (Remote Code Ezecution) yang sangat kritis
Kerentanan gres ini ditemukan ketika mengeksplorasi kerentanan RCE yang diungkapkan sebelumnya, dijuluki Drupalgeddon2 (CVE-2018-7600) yang ditambal pada tanggal 28 Maret, memaksa tim Drupal untuk merilis pembaruan patch tindak lanjut ini.
Menurut penasehat gres yang dirilis oleh tim, kerentanan sanksi instruksi jarak jauh yang gres (CVE-2018-7602) juga sanggup memungkinkan penyerang untuk mengambil alih situs web yang mempunyai kerentanan.
Karena kelemahan yang diungkapkan sebelumnya memperoleh banyak perhatian dan memotivasi penyerang untuk menargetkan situs web yang berjalan di atas Drupal, perusahaan sudah mendesak tiruana direktur situs web untuk menginstal patch keamanan gres sesegera mungkin.
- Jika Anda menjalankan 7.x, tingkatkan ke Drupal 7.59.
- Jika Anda menjalankan 8.5.x, tingkatkan ke Drupal 8.5.3.
- Jika Anda menjalankan 8.4.x, yang tidak lagi didukung, Anda harus terlebih lampau memperbarui situs Anda ke 8.4.8 rilis dan kemudian instal rilis 8.5.3 terbaru sesegera mungkin.
Baca : Memahami Kerentanan Pada Remote Code Execution Drupal core (SA-CORE-2018–002)
Detail teknis dari cacat itu, sanggup didiberi nama Drupalgeddon3, belum dirilis, tetapi itu tidak berarti Anda sanggup menunggu sampai pagi diberikutnya untuk memperbarui situs web Anda, percaya bahwa itu tidak akan diserang.
Banyak yang sudah mengamati bagaimana sang attacker berbagi eksploitasi otomatis yang memanfaatkan kerentanan Drupalgeddon2 untuk menginjeksi penambang cryptocurrency, backdoors, dan malware lainnya ke dalam situs web, dalam beberapa jam setelah detail dipublikasikan ke publik.
Selain dua belum sempurnanya ini, tim juga menambal kerentanan skrip lintas situs yang cukup penting (XSS) ahad lalu, yang sanggup memungkinkan penyerang jarak jauh untuk melaksanakan serangan lanjutan termasuk pencurian cookie, keylogging, phishing dan pencurian identitas.
Oleh alasannya yaitu itu, direktur situs web Drupal sangat dimasukankan untuk memperbarui situs web mereka sesegera mungkin.
Detail teknis dari cacat itu, sanggup didiberi nama Drupalgeddon3, belum dirilis, tetapi itu tidak berarti Anda sanggup menunggu sampai pagi diberikutnya untuk memperbarui situs web Anda, percaya bahwa itu tidak akan diserang.
Banyak yang sudah mengamati bagaimana sang attacker berbagi eksploitasi otomatis yang memanfaatkan kerentanan Drupalgeddon2 untuk menginjeksi penambang cryptocurrency, backdoors, dan malware lainnya ke dalam situs web, dalam beberapa jam setelah detail dipublikasikan ke publik.
Selain dua belum sempurnanya ini, tim juga menambal kerentanan skrip lintas situs yang cukup penting (XSS) ahad lalu, yang sanggup memungkinkan penyerang jarak jauh untuk melaksanakan serangan lanjutan termasuk pencurian cookie, keylogging, phishing dan pencurian identitas.
Oleh alasannya yaitu itu, direktur situs web Drupal sangat dimasukankan untuk memperbarui situs web mereka sesegera mungkin.
Tambahan :
Untuk dilema pada Remote Code Execution - SA-CORE-2018-003 (RCE) sebelumnya, tidakboleh lupa untuk mengunduh CKEDITOR versi 4.9 dari CKEDITOR.
- Modul 7x CkEditor Drupal tidak terpengaruh bila Anda menjalankan modul CKEditor 7.x-1.18 dan memakai CKEditor dari CDN, alasannya yaitu ketika ini memakai versi pustaka CKEditor yang tidak rentan.
- Jika Anda menginstal CKEditor di Drupal 7 memakai metode lain (misalnya dengan modul WYSIWYG atau modul CKEditor dengan CKEditor secara lokal) dan Anda memakai versi CKEditor dari 4.5.11 sampai 4.9.1, perbarui JavaScript pihak ketiga perpustakaan dengan mengunduh CKEditor 4.9.2 dari situs CKEditor.
Baca : https://www.drupal.org/SA-CORE-2018-004
Sumber - Sumber :
- https://www.drupal.org/SA-CORE-2018-004
- https://duniainformasisemasa3866.blogspot.com//search?q=memahami-kerentanan-pada-remote-code-execution-drupal
Post a Comment for "Lagi, Celah Keamanan Di Drupal Kembali Ditemukan, Segeralah Lakukan Update !"