Drupal soluciona una vulnerabilidad crítica de ejecución de código remoto. ¡Actualiza cuanto antes!
Versiones de Drupal anteriores a:
- Drupal 7.74.
- Drupal 8.8.11.
- Drupal 8.9.19
- Drupal 9.0.8.
Se ha detectado una nueva vulnerabilidad crítica que afecta al núcleo de Drupal en cuanto a la gestión de nombres de ficheros cuando estos son subidos al servidor.
Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:
- Si utilizas Drupal 7.x, actualiza a Drupal 7.74.
- Si utilizas Drupal 8.8.x, actualiza a Drupal 8.8.11.
- Si utilizas Drupal 8.9.x, actualiza a Drupal 8.9.9.
- Si utilizas Drupal 9.x, actualiza a Drupal 9.0.8.
Si utilizas una versión de Drupal 8, anterior a la 8.8, debes actualizar a la última versión disponible, ya que las anteriores ya no cuentan con soporte.
Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:
- ¿Humano o bot? Protege tu web con sistemas captcha
- Celebra el Día Mundial de las Contraseñas, la puerta de entrada a todos tus servicios
- Qué es una DMZ y cómo te puede ayudar a proteger tu empresa
- Historias reales: web segura cumpliendo la ley
- 5 razones para hacer copias de seguridad de tu web
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.
Esta actualización corrige una vulnerabilidad considerada crítica, que podría permitir a un ciberdelincuente ejecutar código remoto en el servidor, aprovechando una interpretación incorrecta de las extensiones de archivo cuando se suben ficheros al gestor de contenidos.
Drupal recomienda además, comprobar todos los archivos subidos con anterioridad en busca de extensiones de archivos maliciosos, haciendo especial hincapié en aquellos ficheros que incluyen más de una extensión como “nombrearchivo.php.txt” sin un (_) en la extensión y poniendo especial atención en las siguientes terminaciones cuando van seguidas de una o más extensiones de archivo:
- phar,
- php,
- pl,
- py,
- cgi,
- asp,
- js,
- html,
- htm,
- phtml.
Esta lista no es excluyente, por lo que se recomienda prestar especial atención a otras extensiones no nombradas que podrían encontrarse igualmente afectadas.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.