28 marca w w godzinach wieczornych pojawiła się informacja o krytycznej
podatności (CVE-2018-7600) w platformie Drupal w wersji 7.x oraz 8.x,
która zezwala na zdalne wykonanie kodu i całkowitą kompromitację usługi
przez nieuwierzytelnionego użytkownika. Szczegóły techniczne nie są
znane (Cloudflare opracowało regułę WAF dostępną dla swoich klientów,
ale nie została ona upubliczniona), oczekuje się jednak opracowania
exploita w ciągu najbliższych godzin lub dni. Zaleca się jak najszybszą,
niezwłoczną aktualizację lub (jeśli nie jest możliwa) czasowe
zastąpienie stron publicznych treścią statyczną lub wdrożenie
uwierzytelnienia HTTP. Więcej informacji znajduje się pod adresami
https://www.drupal.org/sa-core-2018-002 oraz
https://www.securityweek.com/drupalgeddon-critical-flaw-exposes-million-drupal-websites-attacks.

Z kolei 29 marca opublikowano informacje o 3 podatnościach urządzeń
Cisco (CVE-2018-0151, CVE-2018-171 oraz CVE-2018-015), które pozwalają
atakującemu m.in. na DoS urządzenia oraz na zdalne zalogowanie się na
domyślne konto użytkownika (z poziomem uprawnień 15, używane podczas
inicjującego uruchomienia urządzenia). Podane są maszyny pracujące na
Cisco IOS, Cisco IOS XE oraz Cisco IOS XR. Zalecane jest niezwłoczne
wgranie łaty. Szczegóły podatności wraz z odnośnikami do stron Cisco są
dostępne pod adresem:
https://sensorstechforum.com/cisco-cve-2018-0151-cve-2018-171-cve-2018-015/.