「Drupal」の脆弱性でWebサイトの改ざんなどを受ける可能性(JPCERT/CC)
JPCERT/CCは、「Drupal」の脆弱性に関する注意喚起を発表した。
脆弱性と脅威
脅威動向
JPCERT/CCで検証を行った結果、この脆弱性を用いて作成したDrupalの管理者アカウントにてDrupalへログインを行い、モジュールの設定変更などを行うことでWebサーバの実行権限で任意のPHPコードを実行できることを確認したという。JPCERT/CCでは対策として、Drupalより公開されている本脆弱性を修正したバージョン「Drupal 7.32」を、十分なテストを実施の上で修正済みバージョンを適用することを勧めている。
関連記事
この記事の写真
/
特集
関連リンク
アクセスランキング
-
誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害
-
L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR
-
厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃
-
みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開
-
なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR
