<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Drupalgeddon3 Archivi - eNigro.Tech</title>
	<atom:link href="https://www.enigro.tech/tag/drupalgeddon3/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enigro.tech/tag/drupalgeddon3/</link>
	<description>SEO &#38; SEM Specialist for Secure Growth, Cybersecurity-Focused Linux Expert</description>
	<lastBuildDate>Sun, 26 Feb 2023 20:23:43 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.enigro.tech/wp-content/uploads/2018/09/favicon.png</url>
	<title>Drupalgeddon3 Archivi - eNigro.Tech</title>
	<link>https://www.enigro.tech/tag/drupalgeddon3/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</title>
		<link>https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 15 Feb 2019 15:20:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[aggiornamenti]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Drupalgeddon3]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7341</guid>

					<description><![CDATA[<p>Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340....</p>
<p>L'articolo <a href="https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/">Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340. Si tratta di un bug che consente l&#8217;esecuzione remota di codice, mettendo a rischio la sicurezza dei siti web che utilizzano Drupal come CMS.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="576" src="https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1024x576.jpg" alt="Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti" class="wp-image-7343" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1024x576.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-400x225.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-600x338.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-300x169.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-768x432.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1536x864.jpg 1536w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Drupal è uno dei CMS più popolari al mondo, utilizzato da milioni di siti web. La vulnerabilità CVE-2019-6340 ha colpito molte versioni di Drupal, dalla 7 alla 8, e ha permesso a un attaccante di eseguire codice arbitrario a distanza, sfruttando una vulnerabilità nella funzione di gestione dei file.</p>



<p>Il bug si trova nel modulo di gestione dei file di Drupal, che utilizza la libreria di terze parti Archive_Tar. La vulnerabilità consente a un attaccante di utilizzare un&#8217;archiviazione malformata per eseguire il codice all&#8217;interno dell&#8217;archivio. In questo modo, è possibile compromettere l&#8217;intero sistema e accedere a informazioni riservate.</p>



<p>L&#8217;exploit di Drupalgeddon3 è stato pubblicato poco dopo la scoperta della vulnerabilità, il che ha reso facile per i criminali informatici sfruttarla. Inoltre, la vulnerabilità era facilmente automatizzabile, il che ha reso possibile l&#8217;attacco a larga scala.</p>



<p>Drupal ha rilasciato immediatamente una patch per la vulnerabilità, ma molti siti web non hanno applicato l&#8217;aggiornamento. Ciò ha reso possibile ai criminali informatici di utilizzare Drupalgeddon3 per attaccare siti web non protetti.</p>



<p>Per proteggere i siti web dalla vulnerabilità CVE-2019-6340, è fondamentale applicare l&#8217;aggiornamento di Drupal il prima possibile. Inoltre, è importante avere sempre una copia di backup dei propri dati, per poter ripristinare il sito in caso di attacco.</p>
<p>L'articolo <a href="https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/">Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
