Νέο Joomla update: Πώς να προστατεύσετε την ιστοσελίδα σας από επιθέσεις RCE!



Πέντε ευπάθειες ανακαλύφθηκαν στο σύστημα διαχείρισης περιεχομένου Joomla που θα μπορούσαν να χρησιμοποιηθούν για την εκτέλεση αυθαίρετου κώδικα σε ευάλωτες ιστοσελίδες.

Ο προμηθευτής έχει αντιμετωπίσει τα ζητήματα ασφαλείας, τα οποία επηρεάζουν πολλές εκδόσεις του Joomla και υπάρχουν επιδιορθώσεις στις εκδόσεις 5.0.3 και επίσης 4.4.3 του CMS.



  • CVE-2024-21722


    : Οι δυνατότητες διαχείρισης MFA δεν τερμάτισαν σωστά τις υπάρχουσες συνεδρίες χρήστη όταν τροποποιήθηκαν οι μέθοδοι MFA ενός χρήστη.


  • CVE-2024-21723


    : Η ανεπαρκής ανάλυση των διευθύνσεων URL θα μπορούσε να οδηγήσει σε ανοιχτή ανακατεύθυνση.


  • CVE-2024-21724


    : Η ανεπαρκής επικύρωση εισόδου για τα πεδία επιλογής μέσων οδηγεί σε ευπάθειες μεταξύ δέσμης ενεργειών (XSS) σε διάφορες επεκ

    .


  • CVE-2024-21725


    : Η ανεπαρκής διαφυγή διευθύνσεων αλληλογραφίας οδηγεί σε ευπάθειες XSS σε διάφορα στοιχεία


  • CVE-2024-21726


    : Ανεπαρκές φιλτράρισμα περιεχομένου εντός του κώδικα φίλτρου που οδηγεί σε πολλαπλά XSS

Joomla’s

συμβουλευτικός

σημειώνει ότι το CVE-

-21725 είναι η ευπάθεια με τον υψηλότερο κίνδυνο σοβαρότητας και έχει υψηλή πιθανότητα εκμετάλλευσης.

Κίνδυνος απομακρυσμένης εκτέλεσης κώδικα

Ένα άλλο ζήτημα, ένα XSS που παρακολουθείται ως CVE-2024-21726, επηρεάζει το βασικό στοιχείο φίλτρου του Joomla. Έχει μέτρια σοβαρότητα και πιθανότητα εκμετάλλευσης, αλλά ο Stefan Schiller, ερευνητής ευπάθειας στην εταιρεία παροχής εργαλείων

ς κώδικα Sonar, προειδοποιεί ότι θα μπορούσε να αξιοποιηθεί για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα.

“Οι εισβολείς μπορούν να αξιοποιήσουν το πρόβλημα για να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα εξαπατώντας έναν διαχειριστή να κάνει κλικ σε έναν κακόβουλο σύνδεσμο.”

είπε

Σίλερ.

Τα ελαττώματα XSS μπορούν να επιτρέψουν στους εισβολείς να εισάγουν κακόβουλα σενάρια σε

που προβάλλεται σε άλλους χρήστες, επιτρέποντας συνήθως την εκτέλεση μη ασφαλούς κώδικα μέσω του προγράμματος περιήγησης του θύματος.

Η εκμετάλλευση του προβλήματος απαιτεί αλληλεπίδραση με τον χρήστη. Ένας εισβολέας θα πρέπει να ξεγελάσει έναν χρήστη με δικαιώματα διαχειριστή για να κάνει κλικ σε έναν κακόβουλο σύνδεσμο.

Αν και η αλληλεπίδραση με τον χρήστη μειώνει τη σοβαρότητα της ευπάθειας, οι επιτιθέμενοι είναι αρκετά έξυπνοι για να βρουν τα κατάλληλα θέλγητρα. Εναλλακτικά, μπορούν να εξαπολύσουν τις λεγόμενες επιθέσεις “ψεκασμού και προσευχής”, όπου ένα μεγαλύτερο κοινό εκτίθεται στους κακόβουλους συνδέσμους με την ελπίδα ότι ορισμένοι χρήστες θα τους έκαναν κλικ.

Το Sonar δεν κοινοποίησε καμία

ική λεπτομέρεια σχετικά με το ελάττωμα και τον τρόπο εκμετάλλευσής του, ώστε να επιτραπεί σε μεγαλύτερο αριθμό διαχειριστών του Joomla να εφαρμόσουν τις διαθέσιμες ενημερώσεις ασφαλείας.

«Αν και δεν θα αποκαλύψουμε τεχνικές λεπτομέρειες αυτήν τη στιγμή, θέλουμε να τονίσουμε τη σημασία της έγκαιρης δράσης για τον μετριασμό αυτού του κινδύνου», λέει ο Schiller στην προειδοποίηση, τονίζοντας ότι όλοι οι χρήστες του Joomla θα πρέπει να ενημερώσουν στην πιο πρόσφατη έκδοση.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News