Bereits vor zwei Wochen hatte das Drupal-Sicherheitsteam eine hochkritische Sicherheitslücke in dem Content-Management-System gepatch. Jetzt muss das Projekt erneut vor der Lücke warnen: Demnach begannen etwa sieben Stunden nach Veröffentlichung des Updates die ersten automatisierten Angriffe auf die SQL-Injection-Lücke. “Sie sollten sich vor Augen führen, dass jede Drupal-7-Website kompromittiert wurde, außer sie wurde vor dem 15. Oktober, 11 Uhr UTC (13 Uhr Deutscher Sommerzeit) gepatcht”, heißt es in einem Blog.

Mit Drupal erstellte Web-Seiten auf verschiedenen Plattformen. Quelle: Drupal

Nach Angaben des Sicherheitsexperten Graham Cluley, der unter anderem für McAfee und Sophos gearbeitet hat, macht die Schwachstelle betroffene Websites anfällig für Datendiebstahl. Hacker könnten sich zudem eine Hintertür einrichten, die es ihnen erlaubt, dauerhaft auf ein ungepatchtes Drupal-System zuzugreifen.

Nutzer, die eine von Hackern bereits kompromittierte Drupal-Website auf die fehlerbereinigte Version 7.32 aktualisieren, werden Cluley zufolge eine möglicherweise implantierte Backdoor dadurch nicht wieder los. Es seit darüber hinaus davon auszugehen, dass einige Angreifer den Patch angewendet haben, um konkurrierende Hacker auszusperren und IT-Teams auf falsche Fährten zu führen”, schreibt Cluley.

Das Aufspüren einer Hintertür sei wiederum nicht einfach, so Cluley weiter. “Auf alle Fälle ist es wichtig, anfällige Websites so schnell wie möglich zu aktualisieren, aber da das keine Garantie dafür ist, dass man in den vergangenen Wochen nicht kompromittiert wurde, sind drastischere Schritte erforderlich.” Cluley schließt sich der Empfehlung von Drupal an, alle nicht innerhalb der fraglichen sieben Stunden nach Veröffentlichung des Patches aktualisierten Websites aus einem alten Backup wiederherzustellen und neu aufzubauen.

Drupal hat nach eigenen Angaben eine Million Nutzer und mehr als 30.000 Entwickler. Viele bekannte Websites verwenden das Content-Management-System, darunter whitehouse.gov. Einer Statistik von W3Techs zufolge setzen 1,9 Prozent aller Websites Drupal ein.

Unklar ist allerdings, wie viele Drupal-Websites bereits kompromittiert wurde. “Sobald eine Anfälligkeit in einer beliebten CMS-Plattform wie Drupal entdeckt wurde, beginnen Millionen von von Hackern betriebenen Crawlern mit der Suche nach anfälligen Websites”, zitiert Cluley Ilia Kolochenko, CEO von High-Tech Bridge. Acquia, ein Anbieter von Drupal-Werkzeugen, der selber zahlreiche Drupal-Systeme betreut, hält dem entgegen, dass Kunden seiner Acquia Cloud von Anfang an vor Angriffen geschützt waren – selbst wenn sie ihre Website selber nicht gepatcht hätten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago