Взломщики пробуют социальную инженерию на друпаллургах

Сегодня на всех страницах www.drupal.ru прикрепили вот такое объявление о попытках взлома Drupal-сайтов: PSA-2011-001 - "Drupal security update" social engineering.

Для старых перцев вроде меня подобная попытка зафейлить сайт действительно является Not critical, как и сказано по ссылке. Но в наше уютненькое коммуните в последнее время набижало немало новичков, чьё знание английского оставляет желать лучшего. Отсюда непонимание того, как именно работает команда разработчиков Drupal и, как следствие, потенциальная подверженность подобного рода атакам. Потому, думаю, будет нелишним перевести данное послание от высшего разума группы по обеспечению безопасности Drupal с одного великого и могучего на другой.

PSA-2011-001 - Социальная инженерия через «обновление безопасности Drupal»

Размещено группой по обеспечению безопасности Drupal 17 февраля 2011 года.

  • Идентификатор: PSA-2011-001
  • Модуль: Ядро Drupal и контрибутивные модули
  • Версия: Все версии
  • Дата: 17 февраля 2011 года
  • Риск: Не критический

Описание

Публичное объявление об атаке посредством социальной инженерии через письма приходящие якобы от группы по обеспечению безопасности Drupal.

Ниже текст получаемого сообщения по-английски:
Hello,
I am a member of the Drupal security team. Our installation records show that your site runs Drupal on PHP [version] and [server]. We have recently found a security problem with that configuration which could allow a hacker to get into the site and delete any posts they want. We have not posted anything about this yet publicly as we want to get this patch out to as many people as possible first.
We have developed a patch for this bug - all you need to do is upload this file to your site in the sites/default/files/ folder (do not change the name of the file) and Drupal will see it and install it for you. We recommend you do this as soon as possible.
Sincerely,
James
Drupal security team

Перевод на русский:
Здравствуйте,
Я член группы по обеспечению безопасности Drupal. Запись об установке вашего сайта говорит, что он запущен на Drupal на PHP [версия] на сервере [имя сервера]. Недавно мы обнаружили проблему безопасности с такой конфигурацией сайта, которая позволяет хакерам получить доступ к нему и удалить любую страницу. Мы еще не объявляли об этом публично, поскольку хотели, чтобы максимальное число людей получили это сообщение в первую очередь.
Мы разработали патч, устраняющий эту ошибку, его необходимо загрузить на ваш сайт в папку sites/default/files/ (не изменяйте имя файла), чтобы Drupal обнаружил и установил его. Рекомендуем сделать это как можно скорее.
С уважением,
Джеймс.
Группа по обеспечению безопасности Drupal

Это письмо отсылается якобы с адреса группы по обеспечению безопасности Drupal ([email protected]) в легко подменяемом поле «От». Оно также содержит файл с патчем, который требуется загрузить и установить еа ваш сайт. Излишне говорить, что этот файл содержит код, делающий вашу систему доступной извне. Если вы получили сообщение, подобное вышеприведённому, ни в коем случае не загружайте прикрепленный файл.

Как группа по обеспечению безопасности Drupal работает с пользователями:

  1. Группа по обеспечению безопасности Drupal не предоставляет патчи для сайтов.
  2. Группа по обеспечению безопасности Drupal никогда не будет просить администраторов сайтов загрузить какие-либо файлы. мы лишь рекомендуем обновлять ядро Drupal или контрибутивные модули до последних версий с официального сайта www.drupal.org.
  3. Группа по обеспечению безопасности Drupal использует только три способа связи с пользователями CMS: отчет о необходимости обновления при установке Drupal, сообщения и RSS на http://drupal.org/security, и новости, доступные на вашей странице пользователя сайта www.drupal.org. Группа по обеспечению безопасности Drupal не публикует свои сообщения на Twitter и не предоставляет других официальных каналов связи, кроме вышеуказанных.
  4. Группа по обеспечению безопасности Drupal никогда не будет запрашивать ваших паролей к хосту или инсталляции CMS на нем.

Если вы получаете сообщение от кого-то, кто утверждает, что он член группы по обеспечению безопасности Drupal и вы считаете его просьбу сомнительной, пожалуйста, отправьте это сообщение на наш адрес [email protected].

Наши контакты

Отправить сообщение группе по обеспечению безопасности Drupal можно через форму обратной связи на странице http://drupal.org/contact.

В заключение

Снова старая история. Не доверяй никому; если доверяешь, то проверяй; даже проверив, не доверяй все равно.

Источник:
PSA-2011-001 - "Drupal security update" social engineering

© Компания Вебджем.рф 2009 - 2022


.