Joomla! güvenlik açığı aktif olarak kullanılıyor


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Joomla! İçerik Yönetim Sisteminin (CMS), aktif istismar kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna eklenmesi.

Bu, Federal Sivil Yürütme Organı (FCEB) kurumlarının, cihazlarını aktif tehditlere karşı korumak için 29 Ocak 2024’e kadar bu güvenlik açığını gidermeleri gerektiği anlamına geliyor.

Joomla! 2005’ten beri var olan açık kaynaklı bir CMS’dir ve o zamanın çoğunda pazar payına göre en popüler CMS platformlarından biri olmuştur. Küçük şirketlerden büyük işletmelere kadar pek çok şirket, web sitelerini yönetmek için bir şekilde CMS kullanıyor. Popüler bir CMS kullanmanın birçok avantajı vardır, ancak bunu yaparsanız güncellemelere dikkat etmeniz gerekir.

Örneğin CISA kataloğuna eklenen güvenlik açığını ele alalım: CVE-2023-23752 rapor edildi ve Şubat 2023’te bir düzeltme oluşturuldu. Ancak işte buradayız, aktif olarak istismar edilmek üzereyiz.

Güvenlik açığı, başarılı bir saldırganın Joomla ile ilgili yapılandırma bilgilerini alabileceği bir uygulama programlama arayüzüne (API) erişmesine olanak tanır. Saldırganın özel olarak hazırlanmış istekler oluşturması gerekir; bu da sonuçta hassas bilgilerin açığa çıkmasına neden olabilir.

Güvenlik açığı, Joomla!’da bulunan web hizmeti uç noktalarına yetkisiz erişime izin veren uygunsuz erişim kontrolünün sonucudur. 4.0.0-4.2.7 sürümleri.

Veritabanı herkese açık hale gelirse, saldırgan Joomla! Süper Kullanıcının şifresi. Bundan sonra saldırgan yönetimsel web arayüzünde oturum açabilir ve Joomla! Bir web kabuğu eklemek veya kötü amaçlı bir eklenti yüklemek için bir şablon oluşturarak kendilerine uzaktan kod yürütme olanağı verir.

Ancak veritabanı kamuya açıklanmasa bile, Joomla! kullanıcı veritabanı (kullanıcı adları, e-postalar, atanan grup). Bu, kimlik bilgisi doldurma seçeneklerini açabilir. Kimlik bilgisi doldurma, ilgisiz diğer hizmetlerde oturum açmak için bir hizmette bulunan kullanıcı adı ve parola birleşimlerini kullanarak parolanın yeniden kullanımından yararlanan özel bir parola saldırısı türüdür.

Kullanıcıların CMS’lerini 4.2.8 veya sonraki bir sürüme yükseltmeleri önerilir. En son sürüm (bu yazı yazıldığı sırada 5.0.1) ve yükseltme paketleri buradan indirilebilir.

CMS’nizi güvence altına alın

Güvenliğinizden ödün vermeden bir CMS kullanmak istiyorsanız aklınızda bulundurmanız gereken birkaç açık ve hatırlanması kolay kural vardır. Bunlar aşağıdaki gibidir:

  • Güvenlik açıklarını aktif olarak arayan ve düzelten bir CMS seçin.
  • Kullanıcıları yamalar hakkında bilgilendirmek için bir e-posta listesi varsa ona katılın.
  • CMS destekliyorsa otomatik güncellemeleri etkinleştirin.
  • Mümkün olan en az sayıda eklenti kullanın ve kullandığınız eklentiler üzerinde gereken özeni gösterin.
  • Sitenizde ve kaynak kodunda yapılan değişiklikleri takip edin.
  • İki faktörlü kimlik doğrulama (2FA) ile hesapları güvenli hale getirin.
  • Kullanıcılara işlerini yapmak için ihtiyaç duydukları minimum erişim haklarını verin.
  • Kodu ve yürütülebilir dosyaları hariç tutmak için dosya yüklemelerini sınırlayın ve bunları yakından izleyin.
  • Web Uygulaması Güvenlik Duvarı (WAF) kullanın.

CMS’niz kendi sunucularınızda barındırılıyorsa, bu kurulumun getireceği tehlikelere karşı dikkatli olun ve onu ağınızın diğer kısımlarından ayrı tutun.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link