脆弱性「Drupalgeddon 2.0」、実証コード公開で攻撃段階に
Impervaによれば、同社ではアップデートの公開から2週間、目立った攻撃を確認していなかったが、実証コードの公開直後より、脆弱性の悪用を試みるアクセスを検知している。

攻撃の検知割合(Impervaの発表をもとに作成)
アクセスの90%は脆弱性の探索行為だったが、3%はバックドア、2%はコインマイナーの設置を試みていた。米国からのアクセスが53%と半数超にのぼり、続く中国(45%)とあわせて大半を占める。
研究者は、実証コードが公開されるまで攻撃は検知されておらず、攻撃者がこうしたコードが公開されるのを待っていたのではないかと分析。
またSANSのセキュリティ研究者は、詳細は不明だが、中国のメディアと見られるドメインより脆弱性を探索する動きを確認したことを報告。かなり活発に攻撃が展開されており、同研究者においても、外部からファイルをダウンロードし、コインマイナーをインストールさせようとする動きを確認しているという。
(Security NEXT - 2018/04/16 )
ツイート
PR
関連記事
ワークフロー管理ツール「Apache DolphinScheduler」に脆弱性
Samsung、モバイル端末の複数脆弱性を修正 - 一部で悪用も
AI開発フレームワーク「Flowise」に複数の「クリティカル」脆弱性
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起
Ivantiのエンドポイント管理やリモートアクセス製品に脆弱性
デバッグ支援ツール「NVIDIA NVDebug tool」に複数の脆弱性
ネットワーク監視ツール「Stork」に脆弱性 - DoS攻撃のおそれ