Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella pagina di Privacy Policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.
Menu

Joomla sotto attacco

Gli sviluppatori di Joomla, hanno rilasciato una patch di sicurezza (3.6.4) che sembra andare a coprire una serie di vulnerabilità critiche: Account Creation, Elevated Privileges e Account Modifications.  

Appena rilasciata la patch è stato possibile risalire, tramite le differenze di codice tra la precedente versione e quella appena rilasciata, quali erano i componenti del cms impattati. Questa operazione permette anche ad un eventuale attaccante di creare un exploit valido per sfruttare le vulnerabilità scoperte.

Secondo un articolo di Securi, una delle firme di sicurezza che si occupa di Web security, dopo appena 36 ore dal rilascio della patch, era già possibile verificare in rete attacchi che sfruttavano le vulnerabilità appena patchate.

La CVE-2016-8870 e la CVE-2016-8869 sono le vulnerabilità più critiche: la prima permette di creare un utente arbitrario sfruttando una classe utilizzata per rendere retrocompatibile il componente; la seconda consente di elevare i privilegi fino a diventare amministratore. Combinati insieme permettono la compromissione totale della piattaforma. 

Per verificare se il proprio sito è stato vittima di questo attacco è possibile cercare nei log del webserver questa stringa:

POST /index.php?option=com_users&task=user.register HTTP/1.1″

Tale stringa sta a significare che qualcuno ha tentato di creare un utente sul cms. Se ancora non avete aggiornato alla nuova versione e nel vostro log ed è presente questa stringa nei log sarebbe utile andare a controllare eventuali utenti creati recentemente e verificarne la loro attendibilità.

 

Per saperne di piu': Visita il sito

Leave a comment

back to top
Joomla SEF URLs by Artio

Login