Sicherheitspatch für extrem kritische Lücke in Drupal ist da

Mit dem Content Management System (CMS) Drupal gebaute Webseiten stehen erneut im Fokus von Attacken. Die Sicherheitslücke gilt als äußerst kritisch und Angreifer könnten aus der Ferne eigenen Code ausführen und letztlich die volle Kontrolle über verwundbare Seiten erlangen. Nach jetzigem Kenntnisstand laufen Angriffe bereits seit Mitte April.

Wer das CMS einsetzt, sollte es zügig auf den Stand der abgesicherten Versionen 7.59, 8.4.8 oder 8.5.3 bringen. Alle vorigen Ausgaben sind angreifbar. Wer nicht sofort updaten kann, sollte zumindest einen Fix für Drupal 7.x bzw. eine Fix für Drupal 8.x installieren. Diese setzen aber einen Sicherheitspatch für eine ebenfalls extrem kritische Lücke voraus, den die Drupal-Entwickler Ende März veröffentlicht haben.

Wer eine verwundbare Drupal-Version einsetzt und seine Seite nicht bis zum 11. April aktualisiert hat, muss davon ausgehen, dass die Seite kompromittiert ist, warnen die Drupal-Entwickler. Sie führen weiter aus, das ein Update einer infizierten Seite kein Allheilmittel ist. Schließlich entfernt es keine Backdoors, die Angreifer eingerichtet haben. Solche Hintertüren sind oft schwierig zu entdecken und lassen sich somit nicht ohne Weiteres entfernen.

Außerdem sollen einige Angreifer bereits übernommene Seiten selbst auf den aktuellen Stand bringen, damit Opfer keinen Verdacht schöpfen. In einem derartigen Fall ist so eine Webseite zwar auf den ersten Blick sicher, aber immer noch gekapert.

Auf einer Webseite hat das Drupal-Team verschiedene Tipps zusammengetragen, wie man sich im Fall einer gehackten Seite verhalten soll. Eine Möglichkeit ist es beispielsweise, die Seite aus einem Backup vor den Angriffen wiederherzustellen.

2018-04-26T11:51:39+00:00