Οι hackers δεν έχασαν καθόλου χρόνο και άρχισαν να αναζητούν ευάλωτες ιστοσελίδες αμέσως μετά την αποκάλυψη μιας επικίνδυνης ευπάθειας στην πλατφόρμα του Joomla.

Σύμφωνα με τους ερευνητές, η πιο πρόσφατη ευπάθεια που…

 

ανακαλύφθηκε στο Joomla (CVE-2015-8562) αξιοποιείται κατά κόρον από εγκληματίες του κυβερνοχώρου, οι οποίοι εξαπολύουν περίπου 16.600 επιθέσεις ανά ημέρα σε μια προσπάθεια να παραβιάσουν τις ευάλωτες ιστοσελίδες. Οι επιθέσεις αυτές ξεπερνούν πολλές φορές τις 20.000 ανά ημέρα.

Η αξιοποιηθείσα ευπάθεια, η οποία επιδιορθώθηκε μερικώς στην έκδοση 3.4.6 του Joomla που κυκλοφόρησε στις 14 Δεκεμβρίου, επέτρεπε στους επιτιθέμενους να αναλάβουν τον πλήρη έλεγχο στις πληγείσες ιστοσελίδες. Η ευπάθεια επηρέαζε όλες τις εκδόσεις του CMS, και οι προγραμματιστές του Joomla εξέδωσαν μια νέα ενημερωμένη έκδοση, καθώς και patches για τα παλαιότερα installations, βοηθώντας τους webmasters να προστατεύουν τις ιστοσελίδες τους έναντι εχθρικών επιθέσεων.

Το ζήτημα ευπάθειας προέκυπτε από τον τρόπο με τον οποίο το CMS χειρίζεται τα user agent strings. Όπως και στις περισσότερες περιπτώσεις, τα strings δεν φιλτράρονταν σωστά για τον εντοπισμό κακόβουλων strings, γεγονός που επέτρεπε στους επιτιθέμενους να εισάγουν κακόβουλο κώδικα ο οποίος μπορούσε να εκτελεστεί στο backend του CMS.

Μια έρευνα από την Sucuri βοήθησε στην καλύτερη κατανόηση της ευπάθειας, και αργότερα ανακαλύφθηκε από την ομάδα του Joomla ότι το πρόβλημα ήταν oυσιαστικά βαθύτερο και ότι προκαλείται, εν μέρει, από ένα σφάλμα στην PHP.

Η ευπάθεια είναι παρούσα μόνο σε ορισμένες εκδόσεις της PHP

Το πρόβλημα προέκυπτε από μια use-after-free ευπάθεια στο session deserializer της PHP, η οποία επιδιορθώθηκε από το Σεπτέμβριο του 2015, με την κυκλοφορία της PHP 4.5.45, 5.5.29, 5.6.13. Η νεότερη έκδοση PHP 7 χειρίζεται σωστά το ζήτημα από προεπιλογή.

Σύμφωνα με την ομάδα του Joomla, οι μόνες ιστοσελίδες Joomla που επηρεάζονται από την ευπάθεια CVE-2015-8562 είναι εκείνες που φιλοξενούνται σε ευπαθείς εκδόσεις της PHP (CVE-2015-6835). Στις 21 Δεκεμβρίου οι προγραμματιστές του Jοomla κυκλοφόρησαν την έκδοση 3.4.7, για να επιλύσουν περαιτέρω το θέμα της ευπάθειας και να επιτρέψουν στο CMS να αντιμετωπίσει το θέμα αυτό στις ευπαθείς εκδόσεις της PHP.

Αυτό δεν έχει σταματήσει ωστόσο τους εισβολείς. “Από τη στιγμή που η ευπάθεια Jοomla!RCE ανακαλύφθηκε,  οι servers που τρέχουν ευπαθείς εκδόσεις του CMS σαρώνονται ενεργά και πέφτουν θύματα συνεχών επιθέσεων” αναφέρει ο ερευνητής Himanshu Anand της Symantec. “Δεδομένου ότι η ανακάλυψη ευάλωτων ιστοχώρων και η αξιοποίηση της ευπάθειας οδηγεί σε συνολική παραβίαση των ιστοσελίδων, οι δράση των hackers δεν αναμένεται να κοπάσει σύντομα.”

Πηγή: SecNews