-->
Lagi, Celah Keamanan Di Drupal Kembali Ditemukan, Segeralah Lakukan Update !
4/ 5 stars - "Lagi, Celah Keamanan Di Drupal Kembali Ditemukan, Segeralah Lakukan Update !" Sekali lagi Drupal mengumumkan versi gres dari perangkat lunaknya untuk menambal celah keamanan dengan nama Remote Code Execution SA-...

Lagi, Celah Keamanan Di Drupal Kembali Ditemukan, Segeralah Lakukan Update !





 Celah Keamanan di Drupal Kembali Ditemukan Lagi, Celah Keamanan di Drupal Kembali Ditemukan, Segeralah Lakukan Update !

Sekali lagi Drupal mengumumkan versi gres dari perangkat lunaknya untuk menambal celah keamanan dengan nama Remote Code Execution SA-CORE-2018-004 (RCE), yang tentunya mensugesti core Drupal 7 dan 8

Drupal yakni salah satu Content Management System (CMS) open source yang terkenal dan aneka macam jutaan situs website yang telah menggunakannya, tapi sayangnya CMS ini sekarang telah berada di bawah serangan aktif, terutama semenjak adanya pengungkapan kerentanan pada sanksi isyarat jarak jauh (Remote Code Ezecution) yang sangat kritis

Kerentanan gres ini ditemukan ketika mengeksplorasi kerentanan RCE yang diungkapkan sebelumnya, dijuluki Drupalgeddon2 (CVE-2018-7600) yang ditambal pada tanggal 28 Maret, memaksa tim Drupal untuk merilis pembaruan patch tindak lanjut ini.

Menurut penasehat gres yang dirilis oleh tim, kerentanan sanksi isyarat jarak jauh yang gres (CVE-2018-7602) juga sanggup memungkinkan penyerang untuk mengambil alih situs web yang mempunyai kerentanan.

Karena kelemahan yang diungkapkan sebelumnya memperoleh banyak perhatian dan memotivasi penyerang untuk menargetkan situs web yang berjalan di atas Drupal, perusahaan telah mendesak semua direktur situs web untuk menginstal patch keamanan gres sesegera mungkin.

  1. Jika Anda menjalankan 7.x, tingkatkan ke Drupal 7.59.
  2. Jika Anda menjalankan 8.5.x, tingkatkan ke Drupal 8.5.3.
  3. Jika Anda menjalankan 8.4.x, yang tidak lagi didukung, Anda harus terlebih dahulu memperbarui situs Anda ke 8.4.8 rilis dan kemudian instal rilis 8.5.3 terbaru sesegera mungkin.
Perlu juga dicatat bahwa tambalan gres hanya akan berfungsi kalau situs Anda telah menerapkan tambalan untuk cacat Drupalgeddon2 / SA-CORE-2018–002
Baca : Memahami Kerentanan Pada Remote Code Execution Drupal core (SA-CORE-2018–002)

Detail teknis dari cacat itu, sanggup diberi nama Drupalgeddon3, belum dirilis, tetapi itu tidak berarti Anda sanggup menunggu sampai pagi berikutnya untuk memperbarui situs web Anda, percaya bahwa itu tidak akan diserang.

Banyak yang telah mengamati bagaimana sang attacker membuatkan eksploitasi otomatis yang memanfaatkan kerentanan Drupalgeddon2 untuk menginjeksi penambang cryptocurrency, backdoors, dan malware lainnya ke dalam situs web, dalam beberapa jam sehabis detail dipublikasikan ke publik.

Selain dua kekurangan ini, tim juga menambal kerentanan skrip lintas situs yang cukup penting (XSS) ahad lalu, yang sanggup memungkinkan penyerang jarak jauh untuk melaksanakan serangan lanjutan termasuk pencurian cookie, keylogging, phishing dan pencurian identitas.

Oleh alasannya yakni itu, direktur situs web Drupal sangat disarankan untuk memperbarui situs web mereka sesegera mungkin.
Tambahan :
Untuk duduk perkara pada  Remote Code Execution SA-CORE-2018-003 (RCE) sebelumnya, jangan lupa untuk mengunduh CKEDITOR versi 4.9 dari CKEDITOR. 
  1. Modul 7x CkEditor Drupal tidak terpengaruh kalau Anda menjalankan modul CKEditor 7.x-1.18 dan memakai CKEditor dari CDN, alasannya yakni ketika ini memakai versi pustaka CKEditor yang tidak rentan.
  2. Jika Anda menginstal CKEditor di Drupal 7 memakai metode lain (misalnya dengan modul WYSIWYG atau modul CKEditor dengan CKEditor secara lokal) dan Anda memakai versi CKEditor dari 4.5.11 sampai 4.9.1, perbarui JavaScript pihak ketiga perpustakaan dengan mengunduh CKEditor 4.9.2 dari situs CKEditor.
 Baca : https://www.drupal.org/SA-CORE-2018-004
Sumber Sumber :
  • https://www.drupal.org/SA-CORE-2018-004
  • https://mamankdzgn.blogspot.com//search?q=memahami-kerentanan-pada-remote-code-execution-drupal