Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Εκμεταλλεύθηκαν SQL injection flaw για να επιτεθούν στο Joomla

Attackers εκμεταλλεύθηκαν αν SQL injection flaw για να επιτεθούν στο Joomla

Μόλις τέσσερις ώρες από την κυκλοφορία ενός patch για μια κρίσιμη ευπάθεια, οι κακόβουλοι δράστες άρχισαν επιθέσεις εναντίον του Joomla, ενός δημοφιλούς συστήματος διαχείρισης περιεχομένου ανοιχτού πηγαίου κώδικα, εκμεταλλευόμενοι ένα SQL injection flaw.

Εκμεταλλεύθηκαν SQL injection flaw για να επιτεθούν στο Joomla

Το ελάττωμα SQL injection (CVE-2015-7297, CVE-2015-7857, CVE-2015-7858) που βρέθηκε στις εκδόσεις 3.2 έως 3.4.4 του Joomla και θα μπορούσε δυνητικά να χορηγήσει στους επιτιθέμενους πλήρες administrative access σε οποιοδήποτε ευάλωτο site, ανακαλύφθηκε από τους ερευνητές της Trustwave και ανακοινώθηκε σε ξεχωριστά blog posts στα sites της Joomla και της Trustwave.

«Το CVE-2015-7857 επιτρέπει σε έναν μη εξουσιοδοτημένο απομακρυσμένο χρήστη να αποκτήσει δικαιώματα διαχειριστή, κάνοντας hijacking στο administrator session. Μετά την εκμετάλλευση της ευπάθειας, ο εισβολέας μπορεί να αποκτήσει πλήρη έλεγχο του web site και να εκτελέσει επιπρόσθετες επιθέσεις, » εξήγησαν οι ερευνητές σε ένα blog post τους.

Μερικές ώρες μόνο μετά την κυκλοφορία της έκδοσης 3.4.5, η εταιρεία web security Sucuri ανέφερε ένα direct attack εναντίον δύο εκ των πελατών της. Η επίθεση προσπάθησε να εξάγει το τρέχον session από οποιοδήποτε συνδεδεμένο admin user αλλά μπλοκαρίστηκαν από τα generic SQL Injection signatures της:

«Αυτό που είναι περισσότερο τρομακτικό είναι ότι κανένα από αυτά τα sites δεν είχε επιδιορθωθεί τη στιγμή εκείνη», δήλωσε ο CTO της εταιρείας Sucuri, Daniel Cid, σε ένα blog post την Δευτέρα. «Η αποκάλυψη έγινε την Πέμπτη το απόγευμα (βράδυ στην Ευρώπη), όταν πολλοί web masters ήταν ήδη off για την ημέρα εκείνη. «

Μέσα σε μόλις 24 ώρες, η εταιρεία άρχισε να παρατηρεί Internet- wide scans για την ανίχνευση του ελαττώματος καθώς και έναν αριθμό επιθέσεων. Η εταιρεία Sucuri κατέγραψε 12.000 απόπειρες εκμετάλλευσης της ευπάθειας αυτής.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *