Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org.
Злоумышленники по-прежнему активно эксплуатируют уязвимость для атак на крупные web-сайты.
Проблема затрагивает только версию Drupal 8.7.4.
В случае похищения баз данных сайтов под управлением этих CMS пароли пользователей окажутся под угрозой.
Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным.
Разработчики Drupal исправили ряд уязвимостей, в том числе prototype pollution в JavaScript-библиотеке JQuery.
Избранным пользователям будет доступна платная расширенная версия поддержки Drupal 7.
Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal.
Проблема исправлена в версиях Drupal 8.6.10 и 8.5.11.
Уязвимости исправлены в версиях Drupal 8.6.6, 8.5.9 и 7.62, а версии Drupal 8 до 8.5.x больше не поддерживаются.
Киберпреступники перехватывают управление сайтами с помощью эксплоитов для уязвимостей Drupalgeddon 2 и Dirty COW.
Уязвимости Drupalgeddon2 уже исправлены, однако несвоевременное обновление делает сайты уязвимыми к кибератакам.
Эксперт просканировал порядка 500 тыс. сайтов, из которых 115 070 ресурсов работают на устаревшей версии Drupal 7.x.
Почти половина взломанных сайтов работала под управлением версии Drupal 7.5.x.
Уязвимости CVE-2018-7600 и CVE-2018-7602 затрагивают свыше 1 млн сайтов, работающих на базе Drupal.
Первые атаки с использованием CVE-2018-7602 начались через пять часов после выхода обновлений безопасности.
На этой неделе разработчики Drupal выпустят обновления, содержащие дополнительный патч для Drupalgeddon 2 и исправляющие еще одну уязвимость.
Уязвимость затрагивает интегрированный с ядром Drupal плагин CKEditor.
После публикации РоС-эксплоита на GitHub начались атаки на уязвимые сайты.