Joomla CMS, Kritik XSS Açıklarını Düzeltiyor


Yönetişim ve Risk Yönetimi, Yama Yönetimi

Milyonlarca Web Sitesi Potansiyel Risk Altında

Prajeet Nair (@prajeetspeaks) •
20 Şubat 2024

Joomla CMS, Kritik XSS Açıklarını Düzeltiyor
Joomla site yöneticilerinin derhal yama yapmaları rica olunur. (Resim: Shutterstock)

Yaygın olarak kullanılan ücretsiz kaynaklı içerik yönetim sistemi Joomla’daki siteler arası komut dosyası çalıştırma güvenlik açıkları, yazılımı koruyan açık kaynaklı proje tarafından Salı günü yayınlanan bir yamayla düzeltildi.

Ayrıca bakınız: Risk Yönetimi Stratejisi Olarak Yama Yönetimi

W3Techs’e göre Joomla, küresel web sitelerinin yaklaşık %2’sine güç sağlamak için kullanılıyor ve kusurlar, milyonlarca web sitesini uzaktan kod yürütmeyle sonuçlanabilecek saldırılara maruz bırakabilir.

SonarSource’tan araştırmacılar, XSS güvenlik açıklarının ardındaki temel sorunun (iki tane var) filtre kodundaki yetersiz içerik filtrelemesinden kaynaklandığını söyledi. Saldırganlar, CVE-2024-21726 olarak izlenen bu kusuru, sistem yöneticisini uzaktan kod yürütülmesine yol açan kötü amaçlı bir bağlantıya tıklaması için kandırmak amacıyla kullanabilir.

Şirket, “Şu anda teknik ayrıntıları açıklamayacak olsak da, bu riski azaltmak için hızlı harekete geçmenin önemini vurgulamak istiyoruz. Tüm Joomla kullanıcılarına en son sürüme güncelleme yapmalarını şiddetle tavsiye ediyoruz” dedi. Joomla’nın önemli kullanıcıları Hırvat gazeteleri Jutarnji List ve Slobodna Dalamcija ile Hindistan ulusal kimlik otoritesinin web sitesidir.

Joomla’nın temel filtre bileşeni, güvenliği sağlamak ve XSS saldırıları gibi olayları önlemek için kullanıcı girişinin filtrelenmesinden ve temizlenmesinden sorumludur. Sistemi potansiyel olarak zararlı girişlerden korumak için kullanıcılar tarafından girilen verilerin doğrulanmasına ve temizlenmesine yardımcı olur. Bileşen, Joomla içerik yönetim sistemindeki içeriğin bütünlüğünü ve güvenliğini korumak için çok önemlidir.

Joomla, içerik yönetim sisteminin 5.0.3 sürümünün iki XSS güvenlik açığının yanı sıra ek kusurları da azaltması gerektiğini söyledi.

SonarSource araştırmacısı Stefan Schiller, Information Security Media Group’a, güvenlik açığının bir saldırganın web sitesine JavaScript yükü enjekte eden kötü amaçlı bir bağlantı oluşturmasına olanak tanıdığını söyledi.

Schiller, “Saldırgan bir yöneticiyi bu bağlantıya tıklaması için kandırdığında, enjekte edilen JavaScript yükü yönetici bağlamında yürütülür. Bu, saldırganın uzaktan kod yürütmesine ve dolayısıyla Joomla sunucusunun tamamen tehlikeye girmesine olanak tanır.” dedi.





Source link