image

Drupal meldt actief misbruik van zeer kritiek SQL Injection-lek

vrijdag 22 mei 2026, 15:37 door Redactie, 0 reacties

De ontwikkelaars van het contentmanagementsysteem (CMS) Drupal waarschuwen voor actief misbruik van een zeer kritiek SQL Injection-lek (CVE-2026-9082). Via de kwetsbaarheid kan een aanvaller toegang tot informatie van websites krijgen. In bepaalde gevallen kan een aanvaller ook zijn rechten verhogen, code uitvoeren of zijn andere aanvallen mogelijk. Het probleem is zo ernstig dat Drupal met een aparte voorwaarschuwing kwam en afgelopen woensdag ook updates voor Drupal-versies uitbracht die end-of-life zijn.

Vandaag is het beveiligingsbulletin bijgewerkt en meldt het ontwikkelteam dat er actief misbruik is waargenomen. De risicoscore is ook verhoogd van 20 naar 23 op een schaal van 1 tot en met 25. Details over de aanvallen zijn niet gegeven. Eerder waarschuwde het ontwikkelteam al dat aanvallers mogelijk uren of dagen na het uitkomen van de patches misbruik van het lek zouden gaan maken.

Vanochtend meldde het Computer Security Incident Response Team van de Italiaanse overheid (CSIRT Italia) dat er proof-of-concept exploitcode, waarmee misbruik van het lek te maken is, op internet was verschenen. Meer dan een miljoen websites draaien op Drupal. Misbruik is alleen mogelijk wanneer sites voor hun database gebruikmaken van PostgreSQL.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.