Investigadores de seguridad han revelado los detalles de dos vulnerabilidades en Joomla, el popular sistema de administración de contenido, que si se encadenan, podrían usarse para lograr un compromiso total del sistema. Las dos vulnerabilidades, una de restablecimiento de contraseña y una falla almacenada de secuencias de comandos entre sitios (XSS), fueron descubiertas por investigadores […]
Investigadores de seguridad han revelado los detalles de dos vulnerabilidades en Joomla, el popular sistema de administración de contenido, que si se encadenan, podrían usarse para lograr un compromiso total del sistema.
Las dos vulnerabilidades, una de restablecimiento de contraseña y una falla almacenada de secuencias de comandos entre sitios (XSS), fueron descubiertas por investigadores de seguridad en Fortbridge y divulgadas de manera a los desarrolladores de Joomla.
Después de algunos retrasos, Joomla lanzó un parche para la vulnerabilidad XSS con la versión 3.9.27 del CMS (lanzado en mayo). La vulnerabilidad de restablecimiento de contraseña (posiblemente menos grave) se resolverá con una configuración de “servidores de confianza”, dijeron los desarrolladores de Joomla a Fortbridge.
La vulnerabilidad de la contraseña aún no está parchada, según Fortbridge, que aconseja a los usuarios de Joomla que establezcan la variable “$ live_site” en el archivo configuration.php como una solución a la espera de la entrega de un parche para el problema de restablecimiento de contraseña.
Las dos vulnerabilidades en Joomla eran de alta gravedad y “cuando se encadenan, permiten que un atacante se apodere de un sitio web de Joomla por completo”, afirmaron desde la empresa de seguridad.
“Una vez que el atacante tiene acceso completo al sitio web de Joomla, [ellos] pueden cargar un shell php que les permitirá ejecutar comandos en el servidor”, advirtieron.
La primera vulnerabilidad permite al atacante restablecer la contraseña de un administrador.
Tiron explicó: “El atacante activa el proceso de restablecimiento de contraseña y puede manipular el enlace de restablecimiento de contraseña para apuntar al servidor del atacante donde [ellos] capturarán el token de la víctima y restablecerán [su] contraseña una vez que la víctima haga clic en el enlace o el enlace es obtenido por alguna solución de escaneo AV / EDR [detección y respuesta antivirus / endpoint].
“Una vez que el atacante pudo restablecer la contraseña del administrador y los privilegios de administrador obtenidos, [ellos] usan la segunda vulnerabilidad, un XSS almacenado, para apuntar al usuario ‘superadministrador'”.
Al aumentar los privilegios a “Super Admin”, un atacante puede obtener acceso completo y la capacidad de ejecutar un ataque de ejecución remota de código (RCE) contra un Joomla CMS vulnerable, advierte Fortbridge.
La causa principal de la segunda falla es que los desarrolladores de Joomla usaron una lista de bloqueo para bloquear extensiones, pero se olvidaron de bloquear .html, según Fortbridge.
De acuerdo a la información entregada por medios, el ciberataque al oleoducto -más grande de EEUU- se produjo el 29 de abril debido a una contraseña comprometida. Los ciberatacantes ingresaron través de una cuenta VPN que permitía conectarse remotamente con la red corporativa.
La máquina de respuesta de seguridad de productos de Adobe se aceleró a toda velocidad esta semana con el lanzamiento de varios parches para solucionar brechas de seguridad en productos de software ampliamente implementados.