Drupal: Angriffe auf Admin-Accounts

Durch eine Sicherheitslücke in der Bibliothek des CKEditor werden Admin-Konten von Drupal angreifbar. Wenn Sie auf einer mit dem Content Management System (CMS) Drupal erstellten Website die Drittanbieter-Bibliothek WYSIWYG CKEditor für registrierte Seitennutzer nutzen, sollten Sie das CMS jetzt dringend auf den aktuellen Stand bringen. Vom Drupal-Team wird die Sicherheitslücke in der Bibliothek als "moderat kritisch" eingestuft. Davon betroffen sind die Versionen Drupal 8.7.x und 8.8.x. Die Ausgaben 8.7.12 und 8.8.4 sind abgesichert, wie man einer Meldung der Entwickler entnehmen kann. Mit den aktuellen Versionen kommt jeweils auch die reparierte CKEditor-Version 4.14 mit. Benutzer von Drupal 7 sollten dabei auch sicherstellen, dass diese CKEditor-Version auch in dem System installiert ist. Kriminelle Angreifer, die mit der Bibliothek Content für eine verwundbare Website erstellen können, könnten über die Schwachstelle unter Umständen auch Admin-Konten über XSS-Attacken angreifen.

2020-03-20T19:34:17+02:00März 20th, 2020|Allgemein, CMS, Sicherheit|Kommentare deaktiviert für Drupal: Angriffe auf Admin-Accounts

Drupal 8.8 kommt mit Medienbibliothek und Backend Theme

Soeben ist Version 8.8.0 des Kernsystems des freien Content-Managment-Frameworks  Drupal erschienen. Das CMS bringt eine gebrauchsfertige Medien-Bibliothek mit, die Bilder, Dokumente, Videos und vieles mehr verwaltt. Medienbibliothek und neues Backend Drupals Medien-Bibliothek dient als Oberfläche für das flexible Framework "Media". Sie ist nahtlos und passend zu den Feldtypen in den CKEditor integriert. Dort lassen sich alle Medien hochladen, auswählen, suchen und wiederverwenden. Das neue Administrations-Theme "Claro", das dem etwas in die Jahre gekommenen Drupal-Backend ein Facelifting verpasst, befindet sich noch im Status "experimentell". Die Programmierer von Claro haben sich besonders auf die Barrierefreiheit des neuen Designs gelegt. Immer noch als „experimentell“ gelten die hierarchischen "Workspaces", mit denen Redaktionen zusammenhängende Bereiche ihrer Website versionieren und freigeben können – zum Beispiel für eine Sondersausgabe. Die Workspaces lassen sich in der gerade veröffentlichten Version Drupal 8.8.0 auch mit den Workflows des Moduls "Content moderation" verknüpfen. Kommende Versionen Drupal 8.8 ist das vorletzte Minor-Release des 8er-Zweiges. Die nächste Version 8.9.0 plant Drupal als "Long term support"-Release und sie soll am 3. Juni 2020 veröffentlicht werden. Am selben Tag soll auch die nächste Hauptversion Drupal 9.0 herauskommen, die keine neuen Features gegenüber 8.8 mitbringen soll. Dazu versprechen die Drupal-Entwckler einen reibungslosen und weitgehend automatischen Upgrade-Prozess zwischen den Hauptversionen. Wer mit Drupal entwickelt, kann [...]

2019-12-05T10:57:55+02:00Dezember 5th, 2019|CMS, Webwerkzeuge|Kommentare deaktiviert für Drupal 8.8 kommt mit Medienbibliothek und Backend Theme

Drupal-Module anfällig für Angriffe

Sollten Sie das Content Management System (CMS) Drupal mit einem der Module "Menu Item Extra" oder "Workflow" benutzen, sollten Sie die beiden Module dringend auf den aktuellen Stand bringen. Denn sonst könnten böswillige Angreifer Internetseiten, die mit dem CMS gebaut wurden, erfolgreich angreifen. Vom Notfallteam des Bundesamt für Sicherheit in der Informationstechnik CERT Bund wurde das Angriffsrisiko als "hoch" eingestuft. Details zu möglichen Angriffen Weil es in beiden Modulen an Überprüfungen der Eingaben fehlt, könnten Angreifer sowohl CSRF- als auch XSS-Attacken durchführen. Für einen erfolgreichen Angriff müssten sie aber je nach Modul über die Berechtigungen "administrator nodes", "administrator menu" oder "administrator workflow" verfügen. Weiter e Infos zu den Lücken erläutern die Entwickler in zwei Sicherheitswarnungen zu Menu Item Extras und Workflow. Abhilfe schafft die Installation der aktuellsten Versionen Menu Item Extras 8.x-2.5 für Drupal 8.x und Workflow 7.x-2.12 für Drupal 7.x.

2019-05-24T17:28:13+02:00Mai 24th, 2019|CMS, Coding, Webwerkzeuge|Kommentare deaktiviert für Drupal-Module anfällig für Angriffe

Das CMS Drupal bekommt ein Sicherheitsupdate

In dem ziemlich verbreiteten Content-Management-Systems (CMS) Drupal gibt es eine Schwachstelle, die Angreifern die Manipulation von Dateien im CMS aus der Ferne möglich macht.. Das BSI hat dazu eine Sicherheitswarnung der zweithöchsten Risikostufe (4 von 5)herausgegeben, und die Drupal-Entwickler selbst wählten gemäß "NIST's Common Misuse Scoring System (CMSS)" die Einordnung "moderately critical". Updates, die diese Schwachstelle beseitigen, stehen jetzt zur Verfügung und sollten auch ziemlich umgehend eingespielt werden. Selbe Schwachstelle in TYPO3 bereits im letzten Sommer geschlossen Drupal gibt in seinem Sicherheitshinweis zur Schwachstelle (CVE-2019-11831) die Drittanbieter-PHP-Komponente "Phar Stream Wrapper" als Quelle des Problems an. Dabei verweisen sie auch auf ein aktuelles Dokument auf der Internetpräsenz des CMS Typo3, in dem die Schwachstelle detailliert erläutert wird. Dieses Dokument wiederum verweist seinerseits auf einen Typo3-Sicherheitshinweis, der bestätigt, dass CVE-2019-11831 auch in Typo3 existierte. Dort eliminierten die Entwickler  die Schwachstelle allerdings schon im Juli 2018 aus ihrem CMS. Auch das Phar Stream Wrapper Package selbst wurde mittlerweile bereinigt. Die verfügbaren Versionen des Updates Drupal rät den Benutzern von Drupal 8.7 zum Update auf Drupal 8.7.1, während Benutzer von Version 8.6 auf die Version 8.6.16 umsteigen sollten . Für die 8er-Versionen vor 8.6.x gibt es bekannterweise keine Sicherheitsupdates mehr.  Deshalb sollten die auch gar nicht mehr genutzt werden. Für Benutzer von Drupal 7 beseitigt die Aktualisierung auf [...]

2019-05-10T18:46:21+02:00Mai 10th, 2019|Coding, Webwerkzeuge|Kommentare deaktiviert für Das CMS Drupal bekommt ein Sicherheitsupdate

Die Werkzeugkästen der drei großen Browser

Die führenden modernen Browser von Googles Chrome über Mozillas Firefox bis zum Microsoft-Browser Edge haben alle einen Werkzeugkasten mit dabei, der hauptsächlich für die Ersteller von Internetseiten gedacht ist. Die Entwickler können mit den darin vorhandenen Tools zum Beispiel Fehler in ihren JavaScript-Skripten aufspüren oder herausfinden, ob Performance-Probleme die zügige Darstellung ihrer Anwendungen ausbremsen und vor allem, welche Komponente oder Funktion das auslöst. Die Toolboxen sind auch für Normalos hilfreich Allerdings lohnt es sich durchaus auch für Otto Normalsurfer, sich die Entwicklertools anzuschauen. Und auch für Webseiten-Betreiber ist es eine gute Idee, mithilfe des Werkzeugkastens seines Browsers herauszufinden, warum das Schloss vor der URL-Eingabe plötzlich nicht mehr grün und geschlossen ist und die angezeigte Internetseite als „unsicher“ angeprangert wird. Das passiert zum Beispiel bei Blogs auf Basis des CMS Wordpress in der Regel, wenn ein neu angelegter und illustrierter Artikel ein Bild enthält, das nicht mit https://meineseite.de, sondern mit http://meineseite.de aufgerufen wird. Bei Googles Chrome ruft man einfach mit F12 den Werkzeugkasten auf, klickt auf den Menüpunkt „Console“ und sieht im Klartext, welches Bild das verursacht. Dann noch schnell das fehlende „s“ in dem Link beseitigen, und schon verschwindet die Sicherheitswarnung und das Schloss geht wieder zu. Aufruf der Werkzeugkästen immer mit F12 Der Aufruf des [...]

2018-12-02T08:31:48+02:00Dezember 2nd, 2018|Bildbearbeitung, Browser, CMS, Coding, Javascript, Webwerkzeuge|Kommentare deaktiviert für Die Werkzeugkästen der drei großen Browser

Aufruf zum Patchen von Drupal-Seiten

In dem weit verbreiteten Content Management System (CMS) Drupal stecken noch mehrere zum Teil als "kritisch" eingestufte Sicherheitslücken. Inzwischen sind aber auch schon fehlerbereinigte Versionen verfügbar. Weil Angreifer über diese Lücken die Kontrolle über solche Internetseiten erlangen könnten, sollte die Aktualisierung des CMS zügig erfolgen. Die gepatchten Versionen Die Entwickler des CMS haben die Schwachstellen in den Drupal-Versionen 7.60, 8.5.8 und 8.6.2 geschlossen. Wer noch ältere Versionen der Software einsetzt, sollte zumindest auf Version 8.5.x aktualisieren. Dieser Versionsstrang erhält den Entwicklern zufolge noch bis zum Mai 2019 Sicherheitsupdates – dann wird bei der nächsten Wartung sowieso ein Upgrade nötig. Die kritischen Sicherheitslücken In der Sicherheitswarnung findet man Infos zu den Lücken. Die als kritisch eingestuften Schwachstellen finden sich im Contextual-Links-validation-Modul und im Mailsystem DefaultMailSystem::mail() von Drupal. Aktuell ist noch nicht viel über die Angriffsszenarien dazu bekannt. Es heißt aber, dass allein schon der Versand von präparierten Mails zur Ausführung von Schadcode führen kann.

2018-10-20T22:30:41+02:00Oktober 20th, 2018|Allgemein, CMS, Webwerkzeuge|Kommentare deaktiviert für Aufruf zum Patchen von Drupal-Seiten

Microsoft gibt seine Marke Visual Studio auf

Wenn WordPress und andere CMS für die Realisierung von Internetseiten nicht mehr ausreichen, landet man recht schnell bei Microsofts Programmierumgebung Visual Studio. Allerdings wird gerade aus der Microsoft-Marke Visual Studio offenbar ein Teil der Microsoft-Cloud Azure, zumindest zu Teilen. Azure Devops nennt sich der neue bzw. umbenannte Microsoft-Dienst für Entwicklerteams. Die fünf Komponenten von Azure Devops Azure Devops  ist an Visual Studio Team Services (VSTS) angelehnt und teilt sich in fünf Hauptkomponenten auf, die der Softwareriese in seinem entsprechenden Blogeintrag mit einem dazugehörigen Video beschreibt: Azure Pipelines, Azure Boards, Azure Artifacts, Azure Repos und Azure Test Plans. Diese Dienste sind alle dazu da, um mehrere parallele Softwareprojekte mit mehreren beteiligten Programmierern verwalten zu können. Die Umstellung der Nutzer geschieht automatisch Entwicklerstudios, die bisher VSTS benutzen, sollen angeblich automatisch auf die neue Struktur von Azure Devops umgestellt werden. Achtung: Dabei ändert sich dann auch die Start-URL in dem Portal auf dev.azure.com/xyz. Azure Devops kann bei einer Teamgröße  von bis zu fünf Personen schon kostenlos ausprobiert werden.

2018-09-11T11:27:28+02:00September 11th, 2018|Allgemein, Coding, Webwerkzeuge|Kommentare deaktiviert für Microsoft gibt seine Marke Visual Studio auf

Angriff auf das CMS WordPress vorgeführt

Sam Thomas vom britischen Sicherheitsanbieter Secarma hat gerade auf der Cybersecurity-Konferenz BSides in Manchester einen Angriff auf das WordPress PHP Framework vorgeführt, der zu einer vollständigen Kompromittierung einer auf WordPress basierenden Internetseite führen kann. Der Bug ist schon seit über einem Jahr bekannt Das ist deshalb möglich, weil eine Sicherheitslücke, die schon seit einem Jahr besteht, bis heute ungepatcht ist. Für den Angriff muss das WordPress den Upload von Dateien erlauben. Ist das der Fall, kann ein Angreifer eine speziell gestaltete Thumbnail-Datei hochladen, die dann unter anderem einen Server Side Request Forgery-Bug ausnutzt. Die Sicherheitsforscher betonten, dass dadurch nicht nur vertrauliche Daten offen gelegt werden können, sondern unter Umständen sogar die Ausführung von Remotecode möglich ist. Die Sicherheitslücke steckt dem Forscher zufolge in der Funktion „wp_get_attachment_thumb_file“ in der Datei „/wpincludes/post.php“. Angreifer müssen nur die Kontrolle über einen der Parameter im Aufruf „file_exists“ gewinnen. Wenn zusätzlich auch das Autoloading aktiv ist, kann sogar Code der Angreifer geladen und ausgeführt werden, um damit letztlich das gesamte PHP-Framework zu kompromittieren.

2018-11-07T18:50:25+02:00August 19th, 2018|CMS|Kommentare deaktiviert für Angriff auf das CMS WordPress vorgeführt

Viele Drupal-Websites sind immer noch verwundbar

Man mag es kaum glauben, aber noch immer gibt es über 100.000 auf dem CMS Drupal basierende Websites, die über eine lange bekannte kritische Sicherheitslücke, über die wir auch schon vor über zwei Monaten berichtet haben, angreifbar sind. Sicherheitsupdates gegen die Schwachstelle sind seit über zwei Monaten verfügbar. In diesen Tagen sind Sicherheitsforscher von Bad Pockets Report auf über 115.000 Drupal-Websites gestoßen, die anfällig für Angriffe über die kritische Sicherheitslücke CVE-2018-7600 sind, wie sie in einem Blogeintrag berichten. Die Schwachstelle ist schon seit Ende März bekannt, und zu diesem Zeitpunkt erschienen auch Sicherheitspatches gegen das Problem. Nach eigenen Angaben haben die Sicherheitsforscher eine halbe Million Drupal-Webseiten untersucht, die die Version 7 des Content Management Systems (CMS) nutzen. Davon war noch etwa ein Viertel über CVE-2018-7600 verwundbar. Rund ein Drittel hatten bereits eine abgesicherte Version installiert. Bei 47 Prozent der Websites konnten die Sicherheitsforscher die genutzte Drupal-Version nicht ermitteln. Updates schon seit Ende März verfügbar Erwartungsgemäß kam es nach der Veröffentlichung von Details zur Lücke  zu  ersten Angriffen,was unter anderem eine Webseite von des Computerherstellers Lenovo traf. Die Schwachstelle gibt es sowohl in Drupal 7.x als auch in Drupal 8.x. Die Ausgaben ab 7.58 und 8.5.1 sind schon abgesichert. Wegen der Schwere der Sicherheitslücke bekommen selbst die eigentlich nicht mehr [...]

2018-06-05T18:55:40+02:00Juni 5th, 2018|Allgemein, Coding, Javascript, PHP, Webwerkzeuge|Kommentare deaktiviert für Viele Drupal-Websites sind immer noch verwundbar

Drupal-Update schließt extrem kritische Lücke

Ein wichtiger Termin für alle, die ihre Internetseiten auf Basis des CMS Drupal erstellt haben: Am 28. März zwischen 20:00 und 21:30 deutscher Zeit wollen die Drupal-Entwickler Sicherheitsupdates für das Content Management System (CMS) zum Download bereitstellen. Diese Updates für diverse Varianten des CMS Drupal schließen eine extrem kritische Sicherheitslücke, kann man der Vorankündigung entnehmen. Die Updates soll es nicht nur für die noch supporteten Versionen 7.x und 8.5.x geben. Wegen der Schwee der Lücke wollen die Entwickler auch noch einmal Updates für die eigentlich nicht mehr im Support befindlichen Versionen  8.3.x und 8.4.x zur Verfügung stellen. Angriffe sind bald zu erwarten Die Admins von Websites unter Drupal sollten die Sicherheitsupdates am nächsten Mittwoch möglichst zügig installieren, weil potentielle Angreifer in wenigen Stunden Exploits entwickeln könnten, warnt das Team von Drupal. Aus diesem Grund gibt es aktuell auch noch keine weiteren Infos zu dieser Schwachstelle.

2018-03-23T21:17:26+02:00März 23rd, 2018|CMS|Kommentare deaktiviert für Drupal-Update schließt extrem kritische Lücke
Nach oben