国内でも「Drupalgeddon 2.0」を観測 - 「Drupal」利用者はアップデート状況の確認を
同庁によれば、観測した攻撃は実証コードに酷似した「POSTリクエスト」。脆弱性の探索だけでなく、外部よりファイルを取得し、インストールさせようとしていた。
SANSの研究者によれば、こうした攻撃では、POSTリクエストを送信する際に、偽のリファラーなどを設定しているケースがあり、「baidu.com」からのアクセスを装ったケースが確認されている。
さらにコインマイナーをインストールさせる攻撃では、永続的に動作するよう定期的に起動するよう設定していた。またファイルのアップデート機能を提供するバックドアが設置されるケースがあったほか、Windowsで実行されている「Drupal」を探索する動きもあると報告している。

「CVE-2018-7600」に対する攻撃の観測動向(グラフ:警察庁)
(Security NEXT - 2018/04/18 )
ツイート
関連リンク
PR
関連記事
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
NVIDIAのGPUディスプレイドライバや仮想GPUソフトに複数脆弱性
GitLabにXSSなど複数の脆弱性 - アップデートを呼びかけ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満
ブラウザ「Firefox 141」が公開 - 脆弱性18件を解消
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念