Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Eυπάθεια SQL Injection στο Joomla αξιοποιείται για επιθέσεις hacking

SQL injection - SQL injection

-Eυπάθεια SQL Injection στο Joomla αξιοποιείται για επιθέσεις hacking, τέσσερεις ώρες μετά την γνωστοποίησή της – Περισσότερες από 12.000 απόπειρες επιθέσεων λαμβάνουν χώρα σε καθημερινή βάση

 

Την περασμένη εβδομάδα, η ομάδα του Joomla κυκλοφόρησε μια επείγουσα ενημέρωση ασφάλειας, με σκοπό την επιδιόρθωση μιας κρίσιμης ευπάθειας SQL injection, η οποία επέτρεπε σε έναν εισβολέα να αναλάβει τον έλεγχο ενός ευπαθούς ιστότοπου.

H ευπάθεια SQL Injection (CVE-2015-7297, CVE-2015-7857, CVE-2015-7858) ανακαλύφθηκε από ερευνητές της Trustwave, και ανακοινώθηκε με blog posts στις ιστοσελίδες των Joomla και Trustwave.

Σύμφωνα με αναφορές της εταιρείας ασφάλειας Sucuri, τέσσερις ώρες μετά την δημοσιοποίηση των λεπτομερειών της ευπάθειας ξεκίνησαν να καταγράφονται οι πρώτες επιθέσεις. Μέσα στις επόμενες ημέρες, ο αριθμός των επιθέσεων αυξήθηκε δραματικά, με τις προσπάθειες εκμετάλλευσης να αγγίζουν πλέον τις 12.000 ανά ημέρα.

joomla-sql-injection-flaw-used-in-attacks-4-hours-after-disclosure-495380-3

Η πρώτη επίθεση που καταγράφηκε, μέσω της αξιοποίησης της συγκεκριμένης ευπάθειας, ήταν ανεπιτυχής, καθώς η ιστοσελίδα διέθετε λογισμικό προστασίας firewall, το οποίο συνέβαλλε στον εντοπισμό και αποτελεσματική αποτροπή του συγκεκριμένου τύπου της επίθεσης.

Οι μεταγενέστερες επιθέσεις ήταν πιο οργανωμένες, με τους επιτιθέμενους να έχουν εξελίξει το exploit code, έτσι ώστε να είναι σε θέση να εντοπίζει και να αποφεύγει τις παλαιότερες εκδόσεις του Joomla, και να στοχεύει μόνο των τελευταίο κύκλο εκδόσεων, 3.x, που επηρεάζεται από το συγκεκριμένο ζήτημα.

«Τα δεδομένα της έρευνας δείχνουν ότι ο μέσος διαχειριστής έχει λιγότερες από 24 ώρες στη διάθεσή του, προκειμένου να διασφαλίσει μια ιστοσελίδα, μετά από κάποια σοβαρή γνωστοποίηση ευπάθειας όπως αυτή», αναφέρει ο Daniel Cid, ιδρυτής και CTO της Sucuri. «Αυτό ισχύει για την μέση ιστοσελίδα (μικρού ή μεσαίου μεγέθους). Εάν διατηρείτε μια δημοφιλή ιστοσελίδα, έχετε μόνο μερικές ώρες από τη στιγμή που θα γνωστοποιηθεί μια ευπάθεια μέχρι και την απόπειρα εκμετάλλευσή της, γι’ αυτό θα πρέπει να αντιδράσετε γρήγορα», προσθέτει.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *