En esta página: [esconder]
¿Su sitio web se ejecuta en Drupal?? Si es así, tener cuidado, a medida que los investigadores de seguridad descubrieron una debilidad de seguridad en el sistema que debe repararse de inmediato. La vulnerabilidad, CVE-2020-13671 es fundamental y puede conducir a adquisiciones de sitios si se explota con éxito. Si su sitio web se ejecuta en Drupal, también debe monitorearlo para detectar intentos de ataque que aprovechen la falla.
CVE-2020-13671 Agujero crítico en los sitios de Drupal
Según su descripción oficial, la falla existe porque el núcleo de Drupal en su versión estándar no desinfecta correctamente nombres de archivo específicos en archivos cargados. Esta condición vulnerable podría hacer que los archivos se interpreten con una extensión incorrecta y sirvan como el tipo MIME incorrecto.. Los piratas informáticos también podrían ejecutar estos archivos como PHP para configuraciones de alojamiento específicas. La vulnerabilidad CVE-2020-13671 afecta a Drupal Core 9.0 versiones anteriores 9.0.8, 8.9 versiones anteriores 8.9, 8.8 versiones anteriores 8.8.11, y 7 versiones anteriores 7.74.
En otras palabras, un archivo malicioso también se puede interpretar de la forma descrita anteriormente. por suerte, las correcciones ya están disponibles, y los administradores de sitios web deben actualizar sus configuraciones de Drupal lo antes posible. Drupal no ha confirmado si se ha abusado de la falla en la naturaleza, pero los administradores deben auditar los archivos cargados previamente para verificar si hay extensiones maliciosas. Si no sabe dónde buscar, busque archivos que incluyan más de una extensión, como filename.php.txt o filename.html.gif, sin un guion bajo (_) en la extensión.
"Preste especial atención a las siguientes extensiones de archivo, que deben considerarse peligrosos incluso cuando van seguidos de una o más extensiones adicionales: phar, php, pl, py, cgi, áspid, js, html, htm, phtml. Esta lista no es exhaustiva, así que evalúe las preocupaciones de seguridad de otras extensiones no comunicadas caso por caso," Drupal dijo en su aviso.
Más acerca de Drupal
Drupal es un CMS gratuito y de código abierto. Es el cuarto sistema de gestión de contenido más común después de WordPress., Shopify, y Joomla. Los ataques contra sitios que ejecutan Drupal han ocurrido en el pasado. Si su sitio web se ejecuta en este CMS, tenga en cuenta que la versión 7.x de Drupal llegará al final de su vida útil en noviembre del próximo año. Es posible que desee comenzar a planificar su actualización antes de que sea demasiado tarde.
Recientemente, escribimos sobre algunas vulnerabilidades que millones de sitios de WordPress en peligro. Debe recordar verificar todos los complementos instalados, widgets, y otras aplicaciones, y asegúrese de que se estén ejecutando en las últimas versiones posibles. La regla se aplica a cualquier sistema de gestión de contenido..