14 December 2015

0day zranitelnost v Joomla!

0day zranitelnost v Joomla!

Dnes jsme se dozvěděli o kritické zranitelnosti v populárním systému pro správu obsahu Joomla! Všechny verze od 1.5 do 3.4.5 jsou zranitelné. Vendor již vydal záplatu, nová verze 3.4.6 je k dispozici a lze ji stáhnout z internetových stránek dodavatele. Sucuri byla první společností, která zveřejnila informace o této zranitelnosti. Tvrdí, že volné exploitování začalo 12. prosince, dva dny před oficiálním uvolněním záplaty. Nemáme informace o počtu internetových stránek, které byly kompromitovány během tohoto útoku. Uživatelé objevili několik IP adres, které byly použity během exploitace:

74.3.170.33
146.0.72.83
194.28.174.106

Tato zranitelnost je způsobena nedostatečnou filtraci HTTP User-Agent hlavičky před uložením do databáze. Vzdálený útočník může použít speciálně vytvořenou HTTP User-Agent hlavičku ke spuštění libovolného PHP kódu na cílovém systému s právy webového serveru.

CVSSv3 skóre této zranitelnosti je: 10 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).

Radíme instalaci poslední záplaty, jak jen to je možné. V případě, že je instalace nemožná, můžete využít následující pravidla k zastavení exploitace této zranitelnosti:

Apache

Použijte ModRewrite pravidla k nahrazení nebezpečených znaků v User-Agent hlavičce:

RewriteCond %{HTTP_USER_AGENT} .*\{.* [NC] RewriteRule .* - [F,L]

nginx

if ( $http_user_agent ~* (\{|\}) ) { return 403; }

IIS

<filteringRules> <filteringRule name="Block Joomla 0day" scanUrl="false" scanQueryString="false">
<scanHeaders>
<clear />
<add requestHeader="User-Agent" />
</scanHeaders>
<denyStrings>
<clear />
<add string="}" />
</denyStrings>
<appliesTo>
<clear />
</appliesTo>
</filteringRule>
</filteringRules>

Přečíst všechny články

Poslední posty

334 zranitelností nultého dne bylo od roku 2006 využito během APT útoků

334 zranitelností nultého dne bylo od roku 2006 využito během APT útoků

Náš výzkum pokrývá chyby zabezpečení toho nejnebezpečnějšího druhu – ty, které nezná nikdo jiný než útočníci.
7 June 2017
WordPress zranitelnost v REST API je aktivně exploitována

WordPress zranitelnost v REST API je aktivně exploitována

Byl zaregistrován útok proti nezáplatovaným WordPress webům.
7 February 2017
Dostupný exploit pro 0day zranitelnost v Microsoft Windows

Dostupný exploit pro 0day zranitelnost v Microsoft Windows

Zranitelnost může být použita ke vzdálenému spuštění libovolného kódu ve zranitelném systému.

3 February 2017