7.7 C
Madrid
martes, abril 2, 2024
spot_img

El error de Joomla expone a millones de sitios web a hacks de adquisición remota | Noticias 2023

Aquí está el panel de control al que pueden acceder los piratas informáticos al explotar una vulnerabilidad de Joomla que acaba de ser parcheada.

Vulnerabilidad crítica de Joomla expuesta: acceso no autorizado al panel de control

Millones de sitios web utilizados en el comercio electrónico y otras industrias sensibles son vulnerables a los ataques de adquisición remota que son posibles gracias a una vulnerabilidad crítica que ha plagado el sistema de administración de contenido de Joomla durante casi dos años.

La vulnerabilidad de inyección SQL fue parcheada por Joomla el jueves con el lanzamiento de la versión 3.4.5. La vulnerabilidad, que permite a los atacantes ejecutar código malicioso en servidores que ejecutan Joomla, se introdujo por primera vez en la versión 3.2 lanzada a principios de noviembre de 2013. Alrededor de 2,8 millones de sitios web utilizan Joomla.

Parche de seguridad de Joomla: Protege tu sitio web de ataques de adquisición remota

«Debido a que la vulnerabilidad está en un módulo central que no requiere ninguna extensión, todos los sitios web que usan las versiones 3.2 y superiores de Joomla son vulnerables», escribió Asaf Orpani, investigador de Spiderlabs de Trustwave, en una publicación de blogs. La vulnerabilidad y dos fallas de seguridad estrechamente relacionadas han sido catalogadas como CVE-2015-7297, CVE-2015-7857 y CVE-2015-7858.

«Joomla: Millones de sitios web en riesgo por una vulnerabilidad recién parcheada»

Las vulnerabilidades de inyección de SQL permiten a los usuarios finales ejecutar comandos potentes contra la base de datos back-end de un sitio web ingresando texto especializado en cuadros de búsqueda u otros campos de entrada que se encuentran en una página web. Las fallas, que se encuentran entre las vulnerabilidades de sitios web más comúnmente explotadas, son el resultado de una aplicación web insegura que no logra hacer cumplir el procesamiento de los datos entrantes en texto sin formato en lugar de código ejecutable. A menudo, esto permite que los piratas informáticos descarguen archivos confidenciales del servidor vulnerable.

Riesgos de seguridad en Joomla: Actualiza ahora para evitar la explotación de vulnerabilidades

El error descubierto por Orpani expone una ID de sesión que contiene una cookie del navegador que se asigna a un administrador. Los piratas informáticos pueden aprovechar la vulnerabilidad para extraer la cookie y luego cargarla en su navegador. En este punto, tienen la capacidad de acceder a partes altamente restringidas del servidor. El código que explota la vulnerabilidad ya se ha agregado al marco Metasploit utilizado por piratas informáticos y evaluadores de penetración.

“Al pegar el ID de sesión que extrajimos, el de un administrador en este caso, en la sección de cookies de la solicitud de acceso a la carpeta /administrador/, obtenemos privilegios de administrador y acceso al panel de control del administrador”, escribe Orpani.

Los administradores de Joomla que aún no hayan instalado el parche del jueves deben hacerlo de inmediato.

Artículos relacionados

Dejar respuesta

Please enter your comment!
Please enter your name here

- Anuncio -spot_img

Últimos artículos

3,913SeguidoresSeguir
0suscriptoresSuscribirte