Zgodnie z wcześniejszą zapowiedzią twórcy Drupala, popularnego systemu do tworzenia i obsługi serwisów internetowych, wydali nową wersję oprogramowania, usuwając tym samym lukę CVE-2018-7600, której w sieci nadano już nazwę Drupalgeddon2. Podobnie jak jej pierwowzór z 2014 roku, usuwana podatność umożliwia zdalne wykonywanie kodu na serwerze. Do wykorzystania luki nie trzeba być uwierzytelnionym – wystarczy wysłanie odpowiednio spreparowanego żądania HTTP. Atak jest prosty do przeprowadzenia i działa w domyślnej konfiguracji Drupala. Dotychczas nie odnotowano istnienia exploitów wykorzystujących ten błąd, warto jednak pamiętać, że kod łatanego CMF-a (ang. Content Management Framework) jest otwarty, co ułatwia analizę wprowadzanych poprawek i przyśpiesza tworzenie złośliwych narzędzi. Według twórców Drupala należy się ich spodziewać lada chwila, stąd nacisk na jak najszybsze zainstalowanie aktualizacji.
Ryzyko duże: Podatność została uznana za wysoce krytyczną (ang. highly critical), przyznano jej 21/25 punktów według skali Drupala.
Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 7.58 (linia 7.x) lub 8.5.1 (linia 8.x).
Źródło: https://isc.sans.edu/forums/diary/One+hash+to+rule+them+all+drupalgeddon2/23497/, https://www.drupal.org/sa-core-2018-002