Het team achter contentmanagementsysteem Drupal waarschuwt dat aanvallers misbruik maken van een lek waarvoor woensdagavond een patch uitkwam. De kwetsbaarheid maakt het op afstand uitvoeren van code mogelijk.
Het Drupal-team publiceerde woensdagavond laat de waarschuwing voor de aanvallen, enkele uren nadat het de patch voor de kwetsbaarheid had vrijgegeven. Het waarschuwde dinsdag dat er op korte termijn een patch voor een kritiek lek zou uitkomen. Toen verwachtte het ook al dat er mogelijk binnen enkele uren exploits voor het lek zouden verschijnen.
Een Drupal-maintainer zegt tegen Ars Technica dat de aanvallers gebruikmaken van proof-of-concept-code die inmiddels online is verschenen op Pastebin. Bij die code, die geschikt is voor Drupal 7, is vermeld dat de aanvaller geauthenticeerd moet zijn en nodes moet kunnen verwijderen.
De code zou nog niet geschikt zijn voor geautomatiseerde aanvallen, bijvoorbeeld door middel van een botnet. Doordat er nu gerichte aanvallen plaatsvinden, heeft het Drupal-team besloten de ernst van het lek te verhogen naar 'hoogst kritiek', terwijl het in eerste instantie alleen de aanduiding 'kritiek' hanteerde. Het heeft woensdag een site gepubliceerd met daarop informatie over het lek en de beschikbare patches. De kwetsbaarheid, met kenmerk CVE-2018-7602, is gevonden door het team zelf en geldt voor versies 7 en 8 van het cms.
Gebruikers van versie 7.x kunnen updaten naar versie 7.59, voor 8.5.x is 8.5.3 uitgekomen en voor het niet langer ondersteunde 8.4.x is er een update naar versie 8.4.8. In het laatste geval raadt het team een vervolgupdate naar versie 8.5.3 aan.
De nieuwe patches volgen op een eerder 'hoogst kritiek' lek, waarvoor het Drupal-team eind maart patches uitbracht. In dat geval duurde het ongeveer twee weken voordat het team waarschuwde dat aanvallers actief gebruikmaakten van het lek. Uiteindelijk gebeurde dat ook op grote schaal door botnets.