Joomla Patches Datei Manager Anfälligkeit verantwortlich für gekaperten websites

2013-12-30  |  Comebuy News

Joomla ist einen Patch, der eine kritische Sicherheitslücke in ihrer Blogging Adressen freigegeben und CMS-Plattform, welche If ausgenutzt erlaubt einem Angreifer die Möglichkeit Dateitypen hochladen Einschränkungen umgehen. Der Fehler wurde zu mehreren Website Kompromisse, sowie Verteilung von Malware und Phishing-Kampagnen verbunden.

Comebuy Verwandte Artikel: 13 Tipps für bessere SecurityCompromised in Joomla CMS Websites bei hosting-Unternehmen, die täglich von vor einem Jahr mehr als verdoppelt-Bericht FindsHow zu: führen Sie eine portable Web-ServerMicrosoft Stecker 'kritische' IE HoleFive Gründe zu versuchen Joomla Content Management

Gleich um die Zeit, die Forscher das Chaos erstellt von Fort Disco-Botnet folgten, gepatcht Joomla (einer der größten Blogging-Plattformen im Web) einen völlig separaten Fehler, der Millionen von Websites in Gefahr gebracht.

Das Problem war Ihnen von Versafe, eine israelische Sicherheitsfirma bekannt, die sich auf webbasierte Bedrohungen und Malware, nachdem sie einen starken Anstieg der Anzahl von Phishing bemerkt und Malware-basierte Angriffe, die auf ihre Kunden.

"Was diese Schwachstelle aufmerksam gemacht hat war, dass wir einen starken Anstieg der Anzahl von Phishing bemerkt und Malware-Angriffe von legitimen Joomla-basierte Websites gehostet wird", sagte Eyal Gruner, CEO von Versafe.

"Die Serie von Anschlägen, die diese Sicherheitslücke waren besonders aggressiv und weit verbreitete", fügte er hinzu.

Darüber hinaus sagte Gruner, dass mehr als 50 Prozent der Angriffe auf ihre Kunden in der Region Europa, Nahost und Afrika (EMEA) die kürzlich gepatchte Schwachstelle genutzt, und "waren erfolgreich in ein großes viele ahnungslose Besucher echte Websites zu infizieren."

Wie letzte Woche, Arbor Networks sowie andere Sicherheitsfirmen erwähnt, haben ein Botnetz namens Fort Disco verfolgt. Die Kampagne ist eigentlich gestartete Client- und Ziele Joomla und WordPress Installationen durch schwache Passwörter geschützt. Die Angriffe werden geglaubt, um laufende werden, und eine Untersuchung von CSO deckte eine Trefferliste von mehr als 400.000 Domains.

Die Kampagne von Versafe aufgedeckt ist anders, aber dient als ein weiteres Beispiel für kriminelle für gefährdete Plattformen um die Legitimität einer bestimmten Domäne zu nutzen.

Anfang dieses Monats diskutiert Trend Micro die Existenz der Stealrat-Botnet, das Spam und Malware drückt durch kompromittierende Domänen ausgeführt, WordPress und Joomla. Laut Trend haben mehr als 195.000 Domänen als Teil dieses Angriffs gefährdet.

Der Fehler von Joomla, die alle Installationen vor Version 3.1.5 und 2.5.14. Auswirkungen, gepatcht befasst sich mit der Plattform Media Manager und ein Angreifer Möglichkeit zum Hochladen von Dateien beschränkter.

Beispielsweise würde normalerweise malicious_shell.php blockiert aber der Angreifer versucht malicious_shell.php hochladen. -am Ende des Dateinamens, der selbst einen Zeitraum hinzufügen, Joomla Fehler verhindern dies geschieht.

Infolgedessen wurden die gefährdeten Bereichen zur host-Blackhole-Exploit-Kit sowie drücken Sie Phishing-Angriffe um Datenverkehr mit der Domäne zu lenken. Nach Versafe die Angreifer verwendet IP-Adressen aus China und automatisiert den Prozess mit Bots.

Da die Schwachstelle der gesamten Installationsbasis, die Zahl verlassenen Anlagen online auswirkt, die Webhoster und Kleinunternehmen gefährdet sind, wenn sie die Domain hosting ungepatchte Installationen nicht deaktiviert haben. In diesem Sinne Joomla diesen Patch als kritisch markiert hat und drängt Benutzer so schnell wie möglich auf die neueste Version zu aktualisieren.

Lesen Sie mehr über den Datenschutz in CSOonline's-Datenschutz-Abschnitt.

« Back