Si opera un sitio impulsado por el Joomla sistema de administración de contenido y aún no ha aplicado una actualización crítica para este software lanzado hace menos de dos semanas, tómese un momento para hacerlo: un exploit trivial podría permitir a los usuarios inyectar contenido malicioso en su sitio, convirtiéndolo en phishing o captura malware para los visitantes.
El parche lanzado el 31 de julio de 2013 se aplica a Joomla 2.5.13 y versiones anteriores 2.5.x, así como a Joomla 3.1.4 y versiones anteriores 3.x. Joomla atribuye el descubrimiento de errores a una empresa de seguridad web versafe, lo que indica que ya se está utilizando un exploit simple dirigido a la vulnerabilidad. Joomla versiones 2.5.14 y 3.1.5. corrige un error grave que permite a los usuarios sin privilegios cargar archivos .PHP arbitrarios simplemente agregando un «.» (punto) al final de los nombres de archivo PHP.
Para las versiones 2.5.x y 3.x de Joomla, cualquier persona con acceso al administrador de medios puede descargar y ejecutar código arbitrario simplemente agregando un punto al final del nombre del archivo que desea ejecutar. Para los sitios con versiones no compatibles de Joomla (1.5.x, y una búsqueda rápida en Google muestra que hay decenas de miles de sitios 1.5.x activos actualmente), los atacantes ni siquiera necesitan tener una cuenta en el servidor de Joomla. para esto. hackear para trabajar.
Según el director general y cofundador de Versafe Eyal Grunerde los miles de ataques de phishing y malware contra los más de 30 clientes financieros de EMEA de la empresa en la primera mitad de 2013, el 57 % se alojó en sitios web basados en Joomla.
«Lo que hemos visto en los últimos meses es un exploit importante en el que los estafadores pueden usar sitios para albergar ataques de phishing y ataques desde el automóvil», dijo Gruner. Me di cuenta de que la empresa encontró más de 100 sitios web que parecían haber sido pirateados con este exploit, todos los cuales albergaban componentes de JavaScript maliciosos que usaban los troyanos bancarios para ayudar a automatizar el fraude de cuentas en línea. Gruner dijo que su compañía notificó a Joomla del exploit a principios de junio.
Un ataque tan simple a un sistema de administración de contenido tan ampliamente implementado podría ser un arma poderosa en manos de los estafadores que se especializan en crear redes de bots para sitios web. A principios de este mes, la compañía de seguridad Redes de árboles advirtió que estaba rastreando un botnet de sitio web denominado «Fort Disco» que consistía en Joomla pirateado y WordPress sitios. A principios de este año, una empresa de seguridad de sitios web encapsular dijo que había rastreado más de 90,000 sitios web con tecnología de WordPress que fueron secuestrados con código malicioso.