Joomla corrigiu as falhas que poderiam expor sites a ataques RCE

Pouco tempo depois de terem sido descobertas, a equipe por trás do Joomla corrigiu as falhas que poderiam expor sites a ataques RCE.

O Joomla! é um CMS ou Content Management System (Sistema de gerenciamento de conteúdo) de código-aberto de gestão de conteúdo web desenvolvido em PHP e com base de dados MySQL, executado em um servidor interpretador.

E, recentemente, cinco vulnerabilidades foram descobertas no sistema de gerenciamento de conteúdo Joomla que poderiam ser aproveitadas para executar código arbitrário em sites vulneráveis.

Felizmente, a equipe por trás do Joomla corrigiu as falhas de XSS que poderiam expor sites a ataques RCE.

Joomla corrigiu as falhas que poderiam expor sites a ataques RCE

Joomla corrigiu as falhas que poderiam expor sites a ataques RCE
Joomla corrigiu as falhas que poderiam expor sites a ataques RCE

Sim. O Joomla corrigiu as falhas que poderiam expor sites a ataques RCE. O fornecedor abordou os problemas de segurança, que afetam várias versões do Joomla, e as correções estão presentes nas versões 5.0.3 e também 4.4.3 do CMS.

  • CVE-2024-21722 : Os recursos de gerenciamento de MFA não encerravam corretamente as sessões de usuário existentes quando os métodos de MFA de um usuário eram modificados.
  • CVE-2024-21723 : A análise inadequada de URLs pode resultar em um redirecionamento aberto.
  • CVE-2024-21724 : Validação de entrada inadequada para campos de seleção de mídia leva a vulnerabilidades de cross-site scripting (XSS) em várias extensões.
  • CVE-2024-21725 : Escape inadequado de endereços de e-mail leva a vulnerabilidades XSS em vários componentes
  • CVE-2024-21726 : Filtragem de conteúdo inadequada no código do filtro, levando a vários XSS

O comunicado do Joomla observa que CVE-2024-21725 é a vulnerabilidade com maior risco de gravidade e tem alta probabilidade de exploração.

Outro problema, um XSS rastreado como CVE-2024-21726, afeta o componente principal de filtro do Joomla.

Tem gravidade e probabilidade de exploração moderadas, mas Stefan Schiller, pesquisador de vulnerabilidades do provedor de ferramentas de inspeção de código Sonar, alerta que pode ser aproveitado para obter execução remota de código.

“Os invasores podem aproveitar o problema para obter a execução remota de código, enganando um administrador para que clique em um link malicioso”, disse Schiller.

As falhas de XSS podem permitir que invasores injetem scripts maliciosos no conteúdo servido a outros usuários, normalmente permitindo a execução de código inseguro por meio do navegador da vítima.

Explorar o problema requer interação do usuário. Um invasor precisaria enganar um usuário com privilégios de administrador para clicar em um link malicioso.

Embora a interação do usuário reduza a gravidade da vulnerabilidade, os invasores são espertos o suficiente para encontrar iscas adequadas.

Alternativamente, eles podem lançar os chamados ataques “spray-and-pray”, onde um público maior é exposto a links maliciosos na esperança de que alguns usuários cliquem neles.

Sonar não compartilhou nenhum detalhe técnico sobre a falha e como ela pode ser explorada, para permitir que um número maior de administradores do Joomla apliquem as atualizações de segurança disponíveis.

“Embora não divulguemos detalhes técnicos neste momento, queremos enfatizar a importância de uma ação imediata para mitigar esse risco”, diz Schiller no alerta, enfatizando que todos os usuários do Joomla devem atualizar para a versão mais recente.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.