[ad_1]

Si vous exploitez un site propulsé par le Joomla système de gestion de contenu et que vous n’avez pas encore appliqué de mise à jour critique pour ce logiciel publié il y a moins de deux semaines, veuillez prendre un moment pour le faire : un exploit trivial pourrait permettre aux utilisateurs d’injecter du contenu malveillant dans votre site, le transformant en hameçonnage ou en malware piège pour les visiteurs.

joomlale patch publié le 31 juillet 2013 s’applique à Joomla 2.5.13 et plus tôt 2.5.x versions, ainsi que Joomla 3.1.4 et plus tôt 3.x versions. Joomla attribue la découverte du bogue à une société de sécurité Web Versafe, qui indique qu’un exploit simple ciblant la vulnérabilité est déjà utilisé. Versions de Joomla 2.5.14 et 3.1.5. corrige un bogue sérieux qui permet aux utilisateurs non privilégiés de télécharger des fichiers .PHP arbitraires simplement en ajoutant un « . » (point) à la fin des noms de fichiers PHP.

Pour les versions 2.5.x et 3.x de Joomla, il est possible pour toute personne ayant accès au gestionnaire de médias de télécharger et d’exécuter du code arbitraire simplement en ajoutant un point à la fin du nom du fichier qu’il souhaite exécuter. Pour les sites alimentés par des versions non prises en charge de Joomla (1.5.xet une recherche rapide sur Google indique qu’il existe des dizaines de milliers de ces sites 1.5.x actuellement en ligne), les attaquants n’ont même pas besoin d’avoir un compte sur le serveur Joomla pour que ce hack fonctionne.

Selon le directeur général et co-fondateur de Versafe Eyal Grünersur les milliers d’attaques de phishing et de logiciels malveillants contre plus de 30 clients financiers EMEA de l’entreprise au cours du premier semestre 2013, 57 % étaient hébergées sur des sites Web basés sur Joomla.

« Ce que nous avons vu au cours des derniers mois est un exploit important par lequel les fraudeurs peuvent utiliser des sites pour héberger des drive-bys et des attaques de phishing », a déclaré Gruner. Il a noté que la société avait trouvé plus de 100 sites Web qui semblaient avoir été piratés avec cet exploit, tous hébergeant des composants Javascript malveillants qui étaient utilisés par des chevaux de Troie bancaires pour aider à automatiser la fraude aux comptes en ligne. Gruner a déclaré que sa société avait informé Joomla de l’exploit début juin.

Une attaque aussi simple contre un système de gestion de contenu aussi largement déployé pourrait être une arme puissante entre les mains d’escrocs spécialisés dans la création de botnets de sites Web. Plus tôt ce mois-ci, la société de sécurité Réseaux Arbor averti qu’il suivait un botnet de site Web surnommé « Fort Disco » qui était composé de Joomla piraté et WordPress des sites. Plus tôt dans l’année, une société de sécurité de sites Web Incapsule a déclaré qu’il avait suivi plus de 90 000 sites Web propulsés par WordPress qui ont été détournés avec du code malveillant.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *