Cloudflare implanta regra de firewall para bloquear novas explorações do Drupal

Após a divulgação de uma vulnerabilidade considerada altamente crítica no Drupal. No entanto, os clientes que estão utilizando o Cloudflare contam com uma regra criada pelos especialistas em segurança da empresa, que já estavam de olho quando o CVE havia sido divulgado.

O alerta de segurança foi emitido pela equipe de Projeto do Drupal, os sites vulneráveis possuem o módulo RUPful Web Services do Drupal 8 ativado, e também os que permitem solicitações de PATCH ou POST. A vulnerabilidade possui rastreador CVE-2019-6340.

Segundo o Cloudflare, as medidas foram adotadas em 15 minutos. Com isso, a empresa criou uma regra onde foi possível bloquear os ataques, antes mesmo deles ocorrem na rede do Cloudflare.

A vulnerabilidade permitia que um cracker (hacker mal intencionado) pudesse explorar o CVE-2019-6340 sem nenhuma autenticação, e com isso, qualquer dado do Drupal pudesse ser alterado e até excluído. A regra WAF que o Cloudflare criou, esta catalogada como D0020. Durante a análise dos ataques, a empresa detectou que os invasores estavam em busca de instalações Drupal vulneráveis.

Comandos como phpinfo, e até vários tipos de testes remotos foram identificados. Ao mesmo tempo, foi visto um número alto de backdoors projetados para manter o acesso aos sites vulneráveis, para que mesmo após a correção, os crackers pudessem manter o acesso.

Para mais informações, consulte o post no site do Cloudflare.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile