Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Joomla! 3.4.4 e 3.6.3 sicurezza per utenti non autorizzati e i privilegi

Joomla! 3.4.4 e 3.6.3 sfruttano gli utenti non autorizzati e i privilegi intensificati

Il 25 ottobre 2016 il team Joomla ha rilasciato un rilascio di sicurezza per la serie 3.x di Joomla. Joomla 3.6.4 corregge una vulnerabilità di sicurezza ad alta gravità che può consentire agli utenti remoti di creare nuovi account, modificare gli account esistentied elevare i propri privilegi a quelli di un Super Amministratore su qualsiasi sito Joomla non patchato. Questi problemi combinati potenzialmente danno agli aggressori abbastanza potere per ottenere il controllo completo del tuo sito Joomla. Le versioni Di omla interessate sono da 3.4.4 a 3.6.3.

Appena tre giorni dopo la patch, la società di sicurezza del sito Web Sucuri rilevato l’exploit su siti web Joomla dal vivo. Il software Securi guarda i siti web reali in diretta su Internet e gestisce anche una serie di honeypot per aiutarli a valutare le minacce proprio come questo. La loro indagine ha mostrato i tentativi iniziali di creare gli utenti utilizzando un payload per POST /index.php/component/users/?task -user.register creando un utente chiamato db_cfg e con password fsugmze3. Se nel sistema è presente un utente con tale nome utente, l’utente è stato compromesso. Sucuri ha anche rilevato un hack per registrare in massa gli utenti con nomi utente casuali e password utilizzando questo stesso metodo, in ognuno di questi casi l’indirizzo e-mail utilizzato per registrare gli utenti era ringcoslio1981[-6 gmail.com. Ancora una volta, se si dispone di un utente nel vostro sistema con questo indirizzo e-mail, siete stati compromessi e avrà bisogno di una pulizia completa del sistema Joomla per essere sicuri che il sistema è sicuro. Nelle 36 ore iniziali, hanno rilevato 27.751 attacchi all’interno del set di siti su cui hanno visibilità. Tutti i dettagli del loro lavoro sono disponibili qui.

Come faccio a sapere che sono stato hackerato?

  • Verificare la presenza di un utente denominato db_cfg o di altri utenti non autorizzati
  • Verificare la presenza di utenti con e-mail ringcoslio1981
  • Controllare i registri per gli IP 82.76.195.141; 82.77.15.204; 81.196.107.174; o 185.129.148.216
  • Controllare le immagini e le cartelle multimediali per i file .pht e altri file non di immagine

Con un exploit di queste dimensioni, un sistema Joomla senza patch tra 3.4.4 e 3.6.3 è probabile che sia già stato compromesso. Ti consigliamo di aggiornare il tuo sito il prima possibile, ricompilare da un backup dal 24 ottobre o prima e/o di verificare la presenza di nuovi utenti nella tua area di amministrazione Joomla. Se sei stato compromesso e non sei in grado di rettificare la questione da solo, possiamo aiutarti a recuperare il tuo sistema Joomla in modo sicuro e implementare una strategia di sicurezza che ti proteggerà in futuro.

Piaciuto l'articolo? Condividilo sui social!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp