פרצת אבטחה חדשה המוגדרת כקריטית מסוג Remote Code Execution המאפשרת שליפת נתונים (כמו סיסמאות ה-Admin) מרחוק ע"י שימוש במנגנון ה-Session המובנה של מערכת הג'ומלה בו נמצאה הפרצה.
הפרצה פורסמה לפני כיומיים (14.12.2015) ואנו מבחינים בכמות גדולה של נסיונות פריצה הנחסמים במערכת ה-SWAF שלנו.
מהות הפריצה
הפרצה משתמשת בבאג שהתגלה לאחרונה במערכת ה-Session של Joomla (מערכת ה-Session זוהי המערכת המאפשרת למעשה למשתמשים להתחבר לאתר, בין אם בתור משתמשים רגילים או בין אם בתור משתמש ה-Admin של האתר).
מקור הבאג הוא בחוסר "סניטציה" (בדיקה של הערכים המתקבלים) ב-Session מה-User Agent (הדפדפן) של המשתמש.
התוקפים מנצלים פרצה זו על מנת לבצע שאילתות SQL ולמשוך מידע הקיים באתר והמשתמשים בו.
איך מתגוננים?
במידה ואינכם משתמשים במערכת ה-SWAF שלנו, נא עדכנו מיידית את גרסאות הג'ומלה שלכם לגרסה העדכנית האחרונה, לחלופין ניתן להעזר ב-Hotfix ששחררו צוותי הפיתוח של ג'ומלה על מנת לחסום אותה נקודתית (מיועד למשתמשים מתקדמים בלבד).
- ריבוי אתרים בחשבון = סיכון אבטחה - יולי 16, 2017
- Let's encrypt – תעודות SSL, ובחינם! - ינואר 17, 2017
- PHPMailer Exploit - דצמבר 28, 2016
השאר תגובה