Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Ξεκίνησαν μαζικές online σαρώσεις για unpatched Joomla

Μόλις 24 ώρες μετά την κυκλοφορία της ενημέρωσης ασφαλείας 3.6.4 από το project Joomla που καθόριζε δύο κρίσιμα κενά ασφαλείας, οι hackers είχαν ήδη αρχίσει να αναζητούν για unpatched συστήματα και στη συνέχεια ξεκίνησαν μαζικές σαρώσεις στο Internet.

Τα δύο κενά ασφαλείας αναφέρονται σαν CVE-2016-8870 και CVE-2.016-8.869. Το πρώτο επιτρέπει στους επιτιθέμενους την απομακρυσμένη δημιουργία λογαριασμών σε ιστοσελίδες Joomla, ενώ το δεύτερο επιτρέπει την ανύψωση των προνομίων του λογαριασμού σε επίπεδο διαχειριστή.joomla

Η ομάδα του Joomla και ο Davide Tampellini, ο μηχανικός του Joomla που ανακάλυψε το τελευταίο ελάττωμα, αρνήθηκε να δημοσιεύσει οποιεσδήποτε τεχνικές λεπτομέρειες για το δεύτερο ελάττωμα. Πολλοί κακόβουλοι ερευνητές όμως με αντίστροφη μηχανική στην ενημέρωση 3.6.4, ξεχώρισαν τις τροποποιήσεις, και κατάφεραν να διακρίνουν τη μεθοδολογία του exploit. Έτσι δημιούργησαν πολυάριθμα weaponized exploits που κυκλοφόρησαν online.

H ομάδα ασφαλείας της Sucuri, η οποία πραγματοποίησε αντίστροφη μηχανική στην ενημέρωση 3.6.4 δημοσίευσε στην ιστοσελίδα ένα PoC (proof-of-concept) και πρόσθεσε τον κώδικα του exploit στο web firewall της.

Έτσι η Sucuri απέκτησε την ικανότητα να ανιχνεύει hacking απόπειρες και για τα δύο αυτά κενά ασφαλείας. Η εταιρεία ανέφερε ότι περίπου 24 ώρες μετά την διάθεση της ενημέρωσης 3.6.4 από τη Joomla είδαν τρεις διευθύνσεις IP από τη Ρουμανία να χτυπούν μερικά από τα μεγαλύτερα sites Joοmla σε όλο τον κόσμο.

Οι επιτιθέμενοι προσπαθούσαν να κάνουν exploit τα δύο σφάλματα και να δημιουργήσουν ένα χρήστη με το όνομα «db_cfg» και κωδικό πρόσβασης το»fsugmze3″.joomla-vulnerabiity-register-method

Δώδεκα ώρες μετά από αυτό, οι τρεις IPs άρχισαν να πραγματοποιούν μαζικές σαρώσεις στο διαδίκτυο, αναζητώντας κάθε ιστοσελίδα που χρησιμοποιεί Joomla.

Λίγο μετά, ένας δεύτερος δράστης χρησιμοποιώντας μια IP από Λετονία ξεκίνησε δικές του μαζικές σαρώσεις, χρησιμοποιώντας τυχαία ονόματα λογαριασμών χρηστών με το «ringcoslio1981@gmail.com» σαν διεύθυνση ηλεκτρονικού ταχυδρομείου.

Προσέξτε αυτές τις IPs
82.76.195.141
82.77.15.204
81.196.107.174
185.129.148.216

Η Sucuri συνιστά στους διαχειριστές ιστοσελίδων joοmla να αναζητήσουν στα αρχεία καταγραφής της ιστοσελίδας τους για τις παραπάνω διευθύνσεις IP.

Οι επιτιθέμενοι θα προσπαθήσουν γενικά να αποκτήσετε πρόσβαση στην παρακάτω διεύθυνση URL:

/index.php/component/users/?task=user.register

«Πιστεύουμε ότι οποιαδήποτε ιστοσελίδα Joοmla! που δεν έχει ενημερωθεί είναι ήδη σε κίνδυνο», αναφέρει ο Daniel Cid, Ιδρυτής και CTO της Sucuri.

«Κάθε ιστοσελίδα Joοmla στο δίκτυό μας χτυπήθηκε (και αποκλείστηκε από το Sucuri Firewall) και υποθέτω λίγο πολύ ότι έχει συμβεί σε κάθε site.»

Το ίδιο ακριβώς συνέβη και πέρυσι, όταν το project Jοomla επιδιόρθωσε το zero-day CVE-2015-8562 στην έκδοση 3.4.6, η οποία κυκλοφόρησε στα μέσα Δεκεμβρίου. Μέχρι το τέλος του έτους, οι εισβολείς πραγματοποιούσαν κατά μέσο όρο περίπου 16.600 σαρώσεις τη ημέρα, προσπαθώντας να εκμεταλλευτούν το ελάττωμα.

Sucuri PoC

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *