Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Ευπάθεια στο Joomla πυροδοτεί 16.600 επιθέσεις hacking ανά ημέρα

Οι hackers δεν έχασαν καθόλου χρόνο και άρχισαν να αναζητούν ευάλωτες ιστοσελίδες αμέσως μετά την αποκάλυψη μιας επικίνδυνης ευπάθειας στην πλατφόρμα του Joomla.

Joomla

Σύμφωνα με τους ερευνητές, η πιο πρόσφατη ευπάθεια που ανακαλύφθηκε στο Joomla (CVE-2015-8562) αξιοποιείται κατά κόρον από εγκληματίες του κυβερνοχώρου, οι οποίοι εξαπολύουν περίπου 16.600 επιθέσεις ανά ημέρα σε μια προσπάθεια να παραβιάσουν τις ευάλωτες ιστοσελίδες. Οι επιθέσεις αυτές ξεπερνούν πολλές φορές τις 20.000 ανά ημέρα.

Η αξιοποιηθείσα ευπάθεια, η οποία επιδιορθώθηκε μερικώς στην έκδοση 3.4.6 του Joomla που κυκλοφόρησε στις 14 Δεκεμβρίου, επέτρεπε στους επιτιθέμενους να αναλάβουν τον πλήρη έλεγχο στις πληγείσες ιστοσελίδες. Η ευπάθεια επηρέαζε όλες τις εκδόσεις του CMS, και οι προγραμματιστές του Joomla εξέδωσαν μια νέα ενημερωμένη έκδοση, καθώς και patches για τα παλαιότερα installations, βοηθώντας τους webmasters να προστατεύουν τις ιστοσελίδες τους έναντι εχθρικών επιθέσεων.

Το ζήτημα ευπάθειας προέκυπτε από τον τρόπο με τον οποίο το CMS χειρίζεται τα user agent strings. Όπως και στις περισσότερες περιπτώσεις, τα strings δεν φιλτράρονταν σωστά για τον εντοπισμό κακόβουλων strings, γεγονός που επέτρεπε στους επιτιθέμενους να εισάγουν κακόβουλο κώδικα ο οποίος μπορούσε να εκτελεστεί στο backend του CMS.

Μια έρευνα από την Sucuri βοήθησε στην καλύτερη κατανόηση της ευπάθειας, και αργότερα ανακαλύφθηκε από την ομάδα του Joomla ότι το πρόβλημα ήταν oυσιαστικά βαθύτερο και ότι προκαλείται, εν μέρει, από ένα σφάλμα στην PHP.

Η ευπάθεια είναι παρούσα μόνο σε ορισμένες εκδόσεις της PHP

Το πρόβλημα προέκυπτε από μια use-after-free ευπάθεια στο session deserializer της PHP, η οποία επιδιορθώθηκε από το Σεπτέμβριο του 2015, με την κυκλοφορία της PHP 4.5.45, 5.5.29, 5.6.13. Η νεότερη έκδοση PHP 7 χειρίζεται σωστά το ζήτημα από προεπιλογή.

Σύμφωνα με την ομάδα του Joomla, οι μόνες ιστοσελίδες Joomla που επηρεάζονται από την ευπάθεια CVE-2015-8562 είναι εκείνες που φιλοξενούνται σε ευπαθείς εκδόσεις της PHP (CVE-2015-6835). Στις 21 Δεκεμβρίου οι προγραμματιστές του Jοomla κυκλοφόρησαν την έκδοση 3.4.7, για να επιλύσουν περαιτέρω το θέμα της ευπάθειας και να επιτρέψουν στο CMS να αντιμετωπίσει το θέμα αυτό στις ευπαθείς εκδόσεις της PHP.

Αυτό δεν έχει σταματήσει ωστόσο τους εισβολείς. ‘Από τη στιγμή που η ευπάθεια Jοomla!RCE ανακαλύφθηκε,  οι servers που τρέχουν ευπαθείς εκδόσεις του CMS σαρώνονται ενεργά και πέφτουν θύματα συνεχών επιθέσεων’ αναφέρει ο ερευνητής Himanshu Anand της Symantec. ‘Δεδομένου ότι η ανακάλυψη ευάλωτων ιστοχώρων και η αξιοποίηση της ευπάθειας οδηγεί σε συνολική παραβίαση των ιστοσελίδων, οι δράση των hackers δεν αναμένεται να κοπάσει σύντομα.’
Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *