В Joomla исправлены XSS-уязвимости, которые могут подвергнуть сайты RCE-атакам

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 24 Feb 2024.

  1. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    984
    Likes Received:
    2,384
    Reputations:
    25
    В системе управления контентом Joomla обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.

    Производитель устранил проблемы безопасности, которые затрагивают несколько версий Joomla, и исправления присутствуют в версиях 5.0.3, а также 4.4.3 этой CMS.

    CVE-2024-21722: функции управления MFA не завершали должным образом существующие пользовательские сессии, когда методы MFA пользователя были изменены.

    CVE-2024-21723: неадекватный разбор URL-адресов мог привести к открытому перенаправлению.

    CVE-2024-21724: неадекватная проверка ввода для полей выбора медиафайлов приводила к уязвимости межсайтового скриптинга (XSS) в различных расширениях.

    CVE-2024-21725: неадекватная экранировка почтовых адресов приводит к XSS-уязвимости в различных компонентах.

    CVE-2024-21726: неадекватная фильтрация содержимого в коде фильтра приводит к многочисленным XSS.

    В руководстве Joomla отмечается, что CVE-2024-21725 - это уязвимость с самым высоким риском и высокой вероятностью эксплуатации.

    Риск удаленного выполнения кода

    Другая проблема, XSS, отслеживаемая как CVE-2024-21726, затрагивает основной компонент фильтра Joomla. Она имеет умеренную степень серьезности и вероятность эксплуатации, но Стефан Шиллер, исследователь уязвимостей в компании Sonar, предоставляющей инструменты для проверки кода, предупреждает, что ее можно использовать для удаленного выполнения кода.

    "Злоумышленники могут использовать эту проблему для удаленного выполнения кода, обманом заставив администратора перейти по вредоносной ссылке", - говорит Шиллер.

    XSS-дефекты могут позволить злоумышленникам внедрять вредоносные скрипты в контент, предоставляемый другим пользователям, что обычно приводит к выполнению небезопасного кода через браузер жертвы.

    Эксплуатация проблемы требует взаимодействия с пользователем. Злоумышленнику необходимо обмануть пользователя с правами администратора, чтобы тот перешел по вредоносной ссылке.

    Хотя взаимодействие с пользователем снижает серьезность уязвимости, злоумышленники достаточно умны, чтобы придумать подходящие приманки. В качестве альтернативы они могут проводить так называемые "распылительные" атаки, когда вредоносные ссылки выставляются на большую аудиторию в надежде, что некоторые пользователи перейдут по ним.

    Компания Sonar не стала делиться техническими подробностями о дефекте и способах его эксплуатации, чтобы дать возможность большему числу администраторов Joomla применить доступные обновления безопасности.

    "Хотя мы не будем раскрывать технические подробности на данный момент, мы хотим подчеркнуть важность оперативных действий для снижения этого риска", - говорит Шиллер в оповещении, подчеркивая, что всем пользователям Joomla следует обновить систему до последней версии.

     
    DartPhoenix likes this.
Loading...