Drupal ist neben WordPress und Joomla, eines der beliebtesten Open-Source-CMS. Und für genau dieses ist heute der Worst Case eingetreten. Eine Sicherheitslücke im CMS erlaubt es Angreifern ohne Anmeldung mit einem einzelnen POST-Request, beliebige SQL-Kommandos auszuführen und damit die komplette Internetpräsenzen des Drupl-Nutzers zu übernehmen.
Sicherheitsexperten von SektionEins haben die kritische Sicherheitslücke mit dem Namen “Drupalgeddon” in der Database Abstraction API entdeckt, die eigentlich jegliche SQL-Injections und damit verbundene fremde Kontrolle und Übernahme der Datenbank verhindern sollte. Laut phpmagazin soll die Schwachstelle im Drupal-Core soll es sogar bereits seit 2011 bestehen.

Die Security-Experten sind dabei auf eine kritische Schwachstelle im Drupal-Core gestoßen, die dort offensichtlich bereits seit dem Jahr 2011 lauert.

Betroffen sind alle Systeme vor Drupal 7.32 – Seitenadministratoren werden dringend dazu angehalten, dass bereits vom Drupal Security Team bereitgestellte Update zum Schließen der Sicherheitslücke aufzuspielen. Weiterhin besteht über diesen Patch die Möglichkeit, manuell die kritische Codezeile zu ändert.
Aktuell hat das Drupals Security Team FAQs veröffentlicht in der auch noch einmal auf die Sicherheitshistorie des CMS eingegangen wird.
Drupal 7 – Core Update:

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video


Die eco-Experten von botfrei und Initiative-S raten: Nutzen Sie die Gunst der Stunde und überprüfen Sie Ihr Computer-System auf weitere Sicherheitslücken. Haben Sie eine Internetseite? Dann melden Sie sich kostenfrei unter www.initiative-s.de an und lassen Sie Ihren Webauftritt regelmäßig durch uns auf Schadsoftware untersuchen!