Joomla! Uzaktan kod yürütülmesine yol açabilecek XSS kusurlarını yamalar


20 Şubat’ta Joomla! İçerik Yönetim Sisteminde (CMS) düzelttiği dört güvenlik açığı ve Joomla!’da bir güvenlik açığı hakkında ayrıntılı bilgi yayınladı. CMS’yi etkileyen çerçeve.

Joomla! 2005’ten beri var olan açık kaynaklı bir CMS’dir ve o zamanın çoğunda pazar payına göre en popüler CMS platformlarından biri olmuştur. Küçük şirketlerden büyük işletmelere kadar pek çok şirket, web sitelerini yönetmek için bir şekilde CMS kullanıyor. Popüler bir CMS kullanmanın birçok avantajı vardır, ancak bunu yaparsanız güncellemelere dikkat etmelisiniz. Ve bu önemli bir şeye benziyor.

Daha geçen ay, CISA’nın bilinen istismar edilen güvenlik açıkları kataloğuna Şubat 2023’te yamalı bir güvenlik açığı eklendi; bu, bazı Joomla! sahipleri. Bakalım bu senaryonun tekrarlanmasını önleyebilecek miyiz?

Bunu gerçekleştirmek için Joomla! CMS kullanıcıları 3.10.15-elts, 4.4.3 veya 5.0.3 sürümüne yükseltme yapmalıdır. Düzeltmeleri içeren en son sürümler indirilebilir. Bağlantılara yayın haber sayfasından ulaşabilirsiniz. En son sürümler her zaman en son sürüm sekmesinde bulunabilir. Genişletilmiş uzun vadeli destek (elts) versiyonları, özel elts sitesinde bulunabilir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bunları aşağıda listeleyeceğiz ancak güvenlik açıklarının açıklamaları biraz açıklama gerektiriyor.

  • CVE-2024-21722: Çok faktörlü kimlik doğrulama (MFA) yönetim özellikleri, bir kullanıcının MFA yöntemleri değiştirildiğinde mevcut kullanıcı oturumlarını düzgün şekilde sonlandırmadı. Bu, bir yöneticinin MFA yöntemini değiştirmesi durumunda oturum açmış kullanıcıların oturumlarının açık kalabileceğini gösterir. Yetkisiz erişim olduğundan şüphelendiğiniz için MFA yöntemini değiştiriyorsanız bu bir sorundur.
  • CVE-2024-21723: URL’lerin yetersiz ayrıştırılması açık yönlendirmeyle sonuçlanabilir. Bir uygulama, kullanıcının bir HTTP yönlendirmesinin nasıl davranacağını denetlemesine izin verdiğinde açık yönlendirme güvenlik açığı oluşur. Kimlik avı yapanlar meşru sitelerdeki açık yönlendirmeleri severler çünkü URL’ler meşru siteye gidiyormuş gibi görünseler de aslında başka bir siteye yönlendirirler.
  • CVE-2024-21724: Medya seçim alanları için yetersiz giriş doğrulaması, çeşitli uzantılarda Siteler arası komut dosyası çalıştırma (XSS) güvenlik açıklarına yol açıyor. XSS, bir saldırganın site içeriğine kötü amaçlı kod yerleştirmesine olanak tanıyan bir güvenlik açığı türüdür. Giriş doğrulaması bu enjeksiyonu durdurmalıdır.
  • CVE-2024-21725: Posta adreslerinin yetersiz şekilde kaçışı, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor. Joomla’ya göre! bu, kullanım olasılığı en yüksek olan güvenlik açığıdır. Bir web sitesi kullanıcısı, e-posta adresi alanına, düzgün bir şekilde kaçılmadığı için XSS güvenlik açığına neden olabilecek verileri girebilir. E-posta adreslerinin kod dışı bırakılması gerekir, aksi halde HTML kodu olarak yorumlanabilirler.
  • CVE-2024-21726: Yetersiz içerik filtreleme, çeşitli bileşenlerde XSS güvenlik açıklarına yol açıyor. Bu, Joomla!’daki güvenlik açığıdır. Çerçeve. Görünüşe göre filtreleme kodunda, çeşitli bileşenlerde XSS güvenlik açıklarına neden olabilecek bir gözetim var. Araştırmacılar, saldırganların, yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek amacıyla bu sorundan yararlanabileceğini buldu.

Bu araştırmacılar ayrıca kullanıcıları CMS’lerini güncellemeye çağırdı:

“Şu anda teknik ayrıntıları açıklamayacak olsak da, bu riski azaltmak için hızlı harekete geçmenin önemini vurgulamak istiyoruz.”

CMS’nizi güvence altına alın

Güvenliğinizden ödün vermeden bir CMS kullanmak istiyorsanız aklınızda bulundurmanız gereken birkaç açık ve hatırlanması kolay kural vardır. Bunlar aşağıdaki gibidir:

  • Güvenlik açıklarını aktif olarak arayan ve düzelten bir kuruluştan bir CMS seçin.
  • Kullanıcıları yamalar hakkında bilgilendirmek için bir e-posta listesi varsa ona katılın.
  • CMS destekliyorsa otomatik güncellemeleri etkinleştirin.
  • Mümkün olan en az sayıda eklenti kullanın ve kullandığınız eklentiler üzerinde gereken özeni gösterin.
  • Sitenizde ve kaynak kodunda yapılan değişiklikleri takip edin.
  • İki faktörlü kimlik doğrulama (2FA) ile hesapları güvenli hale getirin.
  • Kullanıcılara işlerini yapmak için ihtiyaç duydukları minimum erişim haklarını verin.
  • Kodu ve yürütülebilir dosyaları hariç tutmak için dosya yüklemelerini sınırlayın ve bunları yakından izleyin.
  • Web Uygulaması Güvenlik Duvarı (WAF) kullanın.

CMS’niz kendi sunucularınızda barındırılıyorsa, bu kurulumun getireceği tehlikelere karşı dikkatli olun ve onu ağınızın diğer kısımlarından ayrı tutun.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link