CMS ramt af kritisk sårbarhed: Hackere i fuld gang med at angribe

Organisationen bag det populære open source CMS Joomla advarer nu mod en sårbarhed, der udgør den højeste risiko for brugerne.

På Joomlas hjemmeside kan man læse, at sårbarheden findes i alle versioner fra Joomla 1.5 til 3.4.5, og at man med det samme bør opdatere til version 3.4.6.

“Browser-information filtreres ikke korrekt, når man gemmer ‘session values’ i databasen, hvilket skaber en remote code execution-sårbarhed,” lyder beskrivelsen hos Joomla.

Samtidig skriver sikkerhedsekspert Daniel Cid fra Securi i et blogindlæg, at det kun kan gå for langsomt med at få opdateret til den nye version, hvor hullet er lukket.

“Det, der er meget bekymrende er, at denne sårbarhed allerede udnyttes og er blevet det i de seneste to dage. Gentagelse: Dette har været udnyttet som en 0-dags sårbarhed to dage før, der var en tilgængelig patch.”

Ikke mindst efter, at Joomla den 14. december udsendte rettelsen, har angrebene taget til i styrke:

“I dag (den 14. december) er bølgen af angreb endnu større,” skriver Daniel Cid og vurderer, at rigtig mange Joomla-løsninger er blevet angrebet i det de senere dage.”

It-kriminelle står på spring
I oktober var den også gal med Joomla, da CMS’et, blev angrebet få timer efter, at en udsendt patch afslørede kritiske sårbarheder.

De kriminelle kunne nemlig i forbindelse med opdateringen som alle andre læse om de sårbarheder, der blev lappet – og derfor forsøgte de i timerne efter at udnytte hullerne på de Joomla-sider, der endnu ikke er blevet lappet.

Det er lidt det samme billede, vi nu ser i forbindelse med den aktuelle sårbarhed. 

Joomla hører sammen med WordPress og Drupal til blandt verdens mest populære open source-baserede CMS-løsninger, og anvendes på mange tusinde sider alene her i Danmark.

Læs også:

Kendt CMS under voldsomt angreb kort efter udsendt patch – webmasterne var gået hjem

Nu frigives Drupal 8: Derfor er det et paradigmeskift for det populære CMS

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>