国内でも「Drupalgeddon 2.0」を観測 - 「Drupal」利用者はアップデート状況の確認を
同庁によれば、観測した攻撃は実証コードに酷似した「POSTリクエスト」。脆弱性の探索だけでなく、外部よりファイルを取得し、インストールさせようとしていた。
SANSの研究者によれば、こうした攻撃では、POSTリクエストを送信する際に、偽のリファラーなどを設定しているケースがあり、「baidu.com」からのアクセスを装ったケースが確認されている。
さらにコインマイナーをインストールさせる攻撃では、永続的に動作するよう定期的に起動するよう設定していた。またファイルのアップデート機能を提供するバックドアが設置されるケースがあったほか、Windowsで実行されている「Drupal」を探索する動きもあると報告している。

「CVE-2018-7600」に対する攻撃の観測動向(グラフ:警察庁)
(Security NEXT - 2018/04/18 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み