Lagi, Celah Keamanan di Drupal Kembali Ditemukan, Segeralah Lakukan Update !
Sekali lagi Drupal mengumumkan versi baru dari perangkat lunaknya untuk menambal celah keamanan dengan nama Remote Code Execution - SA-CORE-2018-004 (RCE), yang tentunya mempengaruhi core Drupal 7 dan 8
Drupal adalah salah satu Content Management System (CMS) open source yang populer dan banyak sekali jutaan situs website yang telah menggunakannya, tapi sayangnya CMS ini kini telah berada di bawah serangan aktif, terutama sejak adanya pengungkapan kerentanan pada eksekusi kode jarak jauh (Remote Code Ezecution) yang sangat kritis
Kerentanan baru ini ditemukan saat mengeksplorasi kerentanan RCE yang diungkapkan sebelumnya, dijuluki Drupalgeddon2 (CVE-2018-7600) yang ditambal pada tanggal 28 Maret, memaksa tim Drupal untuk merilis pembaruan patch tindak lanjut ini.
Menurut penasehat baru yang dirilis oleh tim, kerentanan eksekusi kode jarak jauh yang baru (CVE-2018-7602) juga dapat memungkinkan penyerang untuk mengambil alih situs web yang memiliki kerentanan.
Karena kelemahan yang diungkapkan sebelumnya memperoleh banyak perhatian dan memotivasi penyerang untuk menargetkan situs web yang berjalan di atas Drupal, perusahaan telah mendesak semua administrator situs web untuk menginstal patch keamanan baru sesegera mungkin.
Drupal adalah salah satu Content Management System (CMS) open source yang populer dan banyak sekali jutaan situs website yang telah menggunakannya, tapi sayangnya CMS ini kini telah berada di bawah serangan aktif, terutama sejak adanya pengungkapan kerentanan pada eksekusi kode jarak jauh (Remote Code Ezecution) yang sangat kritis
Kerentanan baru ini ditemukan saat mengeksplorasi kerentanan RCE yang diungkapkan sebelumnya, dijuluki Drupalgeddon2 (CVE-2018-7600) yang ditambal pada tanggal 28 Maret, memaksa tim Drupal untuk merilis pembaruan patch tindak lanjut ini.
Menurut penasehat baru yang dirilis oleh tim, kerentanan eksekusi kode jarak jauh yang baru (CVE-2018-7602) juga dapat memungkinkan penyerang untuk mengambil alih situs web yang memiliki kerentanan.
Karena kelemahan yang diungkapkan sebelumnya memperoleh banyak perhatian dan memotivasi penyerang untuk menargetkan situs web yang berjalan di atas Drupal, perusahaan telah mendesak semua administrator situs web untuk menginstal patch keamanan baru sesegera mungkin.
- Jika Anda menjalankan 7.x, tingkatkan ke Drupal 7.59.
- Jika Anda menjalankan 8.5.x, tingkatkan ke Drupal 8.5.3.
- Jika Anda menjalankan 8.4.x, yang tidak lagi didukung, Anda harus terlebih dahulu memperbarui situs Anda ke 8.4.8 rilis dan kemudian instal rilis 8.5.3 terbaru sesegera mungkin.
Baca : Memahami Kerentanan Pada Remote Code Execution Drupal core (SA-CORE-2018–002)
Detail teknis dari cacat itu, dapat diberi nama Drupalgeddon3, belum dirilis, tetapi itu tidak berarti Anda dapat menunggu hingga pagi berikutnya untuk memperbarui situs web Anda, percaya bahwa itu tidak akan diserang.
Banyak yang telah mengamati bagaimana sang attacker mengembangkan eksploitasi otomatis yang memanfaatkan kerentanan Drupalgeddon2 untuk menginjeksi penambang cryptocurrency, backdoors, dan malware lainnya ke dalam situs web, dalam beberapa jam setelah detail dipublikasikan ke publik.
Selain dua kekurangan ini, tim juga menambal kerentanan skrip lintas situs yang cukup penting (XSS) minggu lalu, yang dapat memungkinkan penyerang jarak jauh untuk melakukan serangan lanjutan termasuk pencurian cookie, keylogging, phishing dan pencurian identitas.
Oleh karena itu, administrator situs web Drupal sangat disarankan untuk memperbarui situs web mereka sesegera mungkin.
Detail teknis dari cacat itu, dapat diberi nama Drupalgeddon3, belum dirilis, tetapi itu tidak berarti Anda dapat menunggu hingga pagi berikutnya untuk memperbarui situs web Anda, percaya bahwa itu tidak akan diserang.
Banyak yang telah mengamati bagaimana sang attacker mengembangkan eksploitasi otomatis yang memanfaatkan kerentanan Drupalgeddon2 untuk menginjeksi penambang cryptocurrency, backdoors, dan malware lainnya ke dalam situs web, dalam beberapa jam setelah detail dipublikasikan ke publik.
Selain dua kekurangan ini, tim juga menambal kerentanan skrip lintas situs yang cukup penting (XSS) minggu lalu, yang dapat memungkinkan penyerang jarak jauh untuk melakukan serangan lanjutan termasuk pencurian cookie, keylogging, phishing dan pencurian identitas.
Oleh karena itu, administrator situs web Drupal sangat disarankan untuk memperbarui situs web mereka sesegera mungkin.
Tambahan :
Untuk masalah pada Remote Code Execution - SA-CORE-2018-003 (RCE) sebelumnya, jangan lupa untuk mengunduh CKEDITOR versi 4.9 dari CKEDITOR.
- Modul 7x CkEditor Drupal tidak terpengaruh jika Anda menjalankan modul CKEditor 7.x-1.18 dan menggunakan CKEditor dari CDN, karena saat ini menggunakan versi pustaka CKEditor yang tidak rentan.
- Jika Anda menginstal CKEditor di Drupal 7 menggunakan metode lain (misalnya dengan modul WYSIWYG atau modul CKEditor dengan CKEditor secara lokal) dan Anda menggunakan versi CKEditor dari 4.5.11 hingga 4.9.1, perbarui JavaScript pihak ketiga perpustakaan dengan mengunduh CKEditor 4.9.2 dari situs CKEditor.
Baca : https://www.drupal.org/SA-CORE-2018-004
Sumber - Sumber :
- https://www.drupal.org/SA-CORE-2018-004
- https://thehackernews.com/2018/04/drupal-vulnerability-exploit.html
0 Response to "Lagi, Celah Keamanan di Drupal Kembali Ditemukan, Segeralah Lakukan Update ! "
Post a Comment
Komentar yang Anda kirim akan terlebih dahulu di moderasi oleh Admin