Πριν λίγες ημέρες, η ομάδα του Joomla κυκλοφόρησε μια επείγουσα ενημέρωση ασφάλειας, με σκοπό την επιδιόρθωση μιας κρίσιμης ευπάθειας SQL injection, η οποία επέτρεπε σε έναν εισβολέα να αναλάβει τον έλεγχο ενός ευπαθούς ιστότοπου….
H ευπάθεια SQL Injection (CVE-2015-7297, CVE-2015-7857, CVE-2015-7858) ανακαλύφθηκε από ερευνητές της Trustwave, και ανακοινώθηκε με blog posts στις ιστοσελίδες των Joomla και Trustwave.
Σύμφωνα με αναφορές της εταιρείας ασφάλειας Sucuri, τέσσερις ώρες μετά την δημοσιοποίηση των λεπτομερειών της ευπάθειας ξεκίνησαν να καταγράφονται οι πρώτες επιθέσεις. Μέσα στις επόμενες ημέρες, ο αριθμός των επιθέσεων αυξήθηκε δραματικά, με τις προσπάθειες εκμετάλλευσης να αγγίζουν πλέον τις 12.000 ανά ημέρα.
Η πρώτη επίθεση που καταγράφηκε, μέσω της αξιοποίησης της συγκεκριμένης ευπάθειας, ήταν ανεπιτυχής, καθώς η ιστοσελίδα διέθετε λογισμικό προστασίας firewall, το οποίο συνέβαλλε στον εντοπισμό και αποτελεσματική αποτροπή του συγκεκριμένου τύπου της επίθεσης.
Οι μεταγενέστερες επιθέσεις ήταν πιο οργανωμένες, με τους επιτιθέμενους να έχουν εξελίξει το exploit code, έτσι ώστε να είναι σε θέση να εντοπίζει και να αποφεύγει τις παλαιότερες εκδόσεις του Joomla, και να στοχεύει μόνο των τελευταίο κύκλο εκδόσεων, 3.x, που επηρεάζεται από το συγκεκριμένο ζήτημα.
“Τα δεδομένα της έρευνας δείχνουν ότι ο μέσος διαχειριστής έχει λιγότερες από 24 ώρες στη διάθεσή του, προκειμένου να διασφαλίσει μια ιστοσελίδα, μετά από κάποια σοβαρή γνωστοποίηση ευπάθειας όπως αυτή”, αναφέρει ο Daniel Cid, ιδρυτής και CTO της Sucuri. “Αυτό ισχύει για την μέση ιστοσελίδα (μικρού ή μεσαίου μεγέθους). Εάν διατηρείτε μια δημοφιλή ιστοσελίδα, έχετε μόνο μερικές ώρες από τη στιγμή που θα γνωστοποιηθεί μια ευπάθεια μέχρι και την απόπειρα εκμετάλλευσή της, γι’ αυτό θα πρέπει να αντιδράσετε γρήγορα”, προσθέτει.
SecNews
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Αποποίηση ευθυνών: Το ιστολόγιο δεν παρέχει συμβουλές, προτροπές και καθοδήγηση.
Εισέρχεστε & εξέρχεστε με δική σας ευθύνη :)