Joomla изправи уязвимост във файловия мениджър

Миналата седмица Joomla пусна пач, който е ориентиран към критично важна уязвимост в тяхната CMS платформа. Експлоатирането на въпросната уязвимост позволява на неоторизирана страна да заобиколи рестрикциите за качване на файл от определен тип. Уязвимостта, макар и неофициално, беше свързвана с компрометирането на няколко десетки сайта, а така също и организирането на няколко фишинг кампании. В момента, в който специалистите по информационна защита изследват хаоса причинен от пораженията на ботнет кампанията на Fort Disco, Joomla доставиха "кръпка" за една на вид съвсем различна уязвимост, която обаче излага на риск множество ресурси в Интернет.Въпросната уязвимост беше открита от Versafe, израелска компания, която се е специализирала в откриването и борбата с уеб базирани заплахи. Те са забелязали сериозно покачване на броя на фишинг и малуер кампаниите насочени към техните клиенти, именно от сайтове изградени върху Joomla. Те споделят, че тези атаки са били широко разпространени и се отличават с особена агресивност.Миналата седмица в Интернет се появи неприятната новина за ботнет кампания, наречена Fort Disco, която използваше компрометирани системи на множество хора за атака над сайтове, които са изградени с помощта на Joomla и WordPress и са защитени от слаби пароли. Въпросната кампания продължава и в момента, като от CSO съобщават за това, че медията е открила списък с целите на кампанията, наброяващ повече от 400 000 сайта.По-рано този месец пък друга компания за компютърна защита, Trend Micro, съобщи за появата на ботнет мрежата Stealrat, чрез която се разпространява спам и малуер, посредством компрометирани домейни, които ползват именно Joomla и WordPress. По думите на самата компания, компрометираните ресурси от атаката наброяват 195 000 домейна.Пачът, който Joomla издават засяга всички инсталации преди версии 3.1.5 и 2.5.14. Уязвимостта е насочена към медийния мениджър на платформата и възможността на атакуващата страна да ъплоудва непозволени файлове.От CSO дават и пример за експлоатиране на уязвимостта - нормално зловредният файл malicious_shell.php ще бъде блокиран от системата, но ако атакуващата страна добави една точка след името на файла (malicious_shell.php.), Joomla ще се провали в блокирането и ще разреши качването. В много от случаите с подобна схема в сайтовете са хоствани комплекти за експлоатиране на уязвимости, като Blackole Exploit Kit или са организирани фишинг кампании за привличане на трафик към домейна. Именно заради тази уязвимост от Joomla съветват потребителите си да направят ъпгрейд, ползвайки последната версия на платформата. А междувременно вчера Joomlacode.org, сайтът, който хоства файловете на платформата предназначени за даунлоуд бе обновен, като представя множество подобрения в GForge.
Коментари
Все още няма коментари
Статистика
Прегледи 178
Коментари 0
Рейтинг
Добавена на13 Авг 2013
ИзточникKaldata

Тагове
Joomla