Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113
5 ошибок Joomla: разработчики CMS позволяют хакерам взломать ваш сайт

Бесплатно Экспресс-аудит сайта:

23.02.2024

5 ошибок Joomla: разработчики CMS позволяют хакерам взломать ваш сайт

В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах. Разработчики уже устранили данные проблемы безопасности, затрагивающие несколько версий Joomla, выпустив исправления CMS в версиях 5.0.3 и 4.4.3.

  • CVE-2024-21722 : функции управления MFA не завершали должным образом существующие пользовательские сеансы при изменении методов многофакторной аутентификации (MFA) пользователя.
  • CVE-2024-21723 : неправильный анализ URL-адресов может привести к открытому перенаправлению ( Open Redirect ).
  • CVE-2024-21724 : неправильная проверка ввода для полей выбора мультимедиа приводит к уязвимостям межсайтового скриптинга (Cross-Site Scripting, XSS ) в различных расширениях.
  • CVE-2024-21725 : неправильное экранирование почтовых адресов приводит к XSS-уязвимостям в различных компонентах. Имеет высокую вероятность эксплуатации
  • CVE-2024-21726 : неправильная фильтрация контента в коде фильтра, приводящая ко множественным XSS-недостаткам. Средняя вероятность эксплуатации, а также возможность достижения удаленного выполнения кода (Remote Code Execution, RCE ).

В рекомендациях Joomla отмечается, что XSS-уязвимость CVE-2024-21726 затрагивает основной компонент фильтра Joomla и, со средней вероятностью, может быть эксплуатирована. Однако, по данным компании Sonar , недостаток можно использовать для достижения удаленного выполнения кода.

Атакующий может использовать уязвимость, обманом заставив администратора нажать на вредоносную ссылку. Хотя для эксплуатации требуется взаимодействие с пользователем, злоумышленник может использовать различные уловки для привлечения внимания администратора или запустить так называемые атаки «spray-and-pray», рассчитывая, что некоторые пользователи перейдут по вредоносным ссылкам.

Sonar не раскрывает технические детали уязвимости, чтобы дать возможность большему количеству администраторов Joomla применить доступные обновления безопасности. Sonar подчеркивает важность незамедлительных действий для снижения риска и настоятельно рекомендует всем пользователям Joomla обновиться до последней версии.