Joomla, siteleri RCE saldırılarına maruz bırakabilecek XSS kusurlarını düzeltir

2 yıl önce

Joomla İçerik Yönetim Sisteminde, savunmasız web sitelerinde keyfi kod yürütmek üzere kaldırılabilecek beş güvenlik açığı keşfedilmiştir.

Satıcı, Joomla'nın birden fazla sürümünü etkileyen güvenlik sorunlarını ele almıştır ve düzeltmeler CMS'nin 5.0.3 ve 4.4.3 sürümlerinde mevcuttur.

Joomla'nın danışmanlığı, CVE-2024-21725'in en yüksek şiddet riskine sahip güvenlik açığı olduğunu ve yüksek sömürü olasılığına sahip olduğunu belirtiyor.

Başka bir sorun olan CVE-2024-21726 olarak izlenen bir XSS, Joomla’nın çekirdek filtre bileşenini etkiler. Orta derecede bir ciddiyet ve sömürü olasılığı vardır, ancak kod denetim araçları sağlayıcısı Sonar'da bir güvenlik açığı araştırmacısı olan Stefan Schiller, uzaktan kod yürütmenin sağlanabileceği konusunda uyarır.

Schiller, “Saldırganlar, bir yöneticiyi kötü niyetli bir bağlantıya tıklamak için kandırarak uzaktan kod yürütme kazanmak için sorunu kullanabilir” dedi.

XSS kusurları, saldırganların diğer kullanıcılara sunulan içeriğe kötü amaçlı komut dosyaları enjekte etmesine izin verebilir ve genellikle kurbanın tarayıcısı aracılığıyla güvensiz kodun yürütülmesini sağlar.

Sorunu kullanmak kullanıcı etkileşimi gerektirir. Bir saldırganın kötü niyetli bir bağlantıyı tıklamak için bir kullanıcıyı yönetici ayrıcalıklarıyla kandırması gerekir.

Kullanıcı etkileşimi güvenlik açığının ciddiyetini düşürse de, saldırganlar uygun yemleri ortaya çıkaracak kadar zekidir. Alternatif olarak, daha büyük bir kitlenin bazı kullanıcıların onları tıklaması umuduyla kötü niyetli bağlantılara maruz kaldığı "püskürtme ve priz" saldırılarını başlatabilirler.

Sonar, daha fazla sayıda Joomla yöneticisinin mevcut güvenlik güncellemelerini uygulamasına izin vermek için kusur ve nasıl kullanılabileceği hakkında herhangi bir teknik ayrıntıyı paylaşmadı.

Schiller, tüm Joomla kullanıcılarının en son sürüme güncellenmesi gerektiğini vurgulayarak Schiller, "Şu anda teknik ayrıntıları açıklamamıza rağmen, bu riski azaltmak için hızlı eylemin önemini vurgulamak istiyoruz." Diyor.

Korunmasız eklenti aracılığıyla devralma riskinde 150k'den fazla WordPress sitesi

Exploit kodu ortaya çıktıkça şimdi saldırı altındaki kritik hatayı ek screencon

Bilgisayar korsanları tuğlalarda kritik RCE kusurundan yararlanıyor WordPress site Builder

Solarwinds, erişim hakları denetim çözümünde kritik RCE hatalarını düzeltir

Fortinet, yeni Fortisiem RCE Hatalarını Kafa Kafası Bilgilendirme konusunda uyarıyor

Kaynak: Bleeping Computer

More Posts