Publié par UnderNews Actu - Télécharger l'application Android

Si vous possédez un site basé sur le CMS Joomla et que vous n’avez pas encore appliqué la mise à jour de sécurité critique sortie il ??y a moins de deux semaines, il est grand temps de le faire !

CyberGhost VPN Promo

En effet, un exploit trivial pourrait permettre à des attaquants d’injecter du contenu malveillant dans votre site, le transformant ainsi en un piège pour du phishing ou encore en un distributeur de logiciels malveillants pour les visiteurs.

Le patch sorti le 31 juillet 2013 s’applique à Joomla 2.5.13 et aux versions antérieures 2.5.x, ainsi qu’à Joomla 3.1.4 et les versions antérieures 3.x. La vulnérabilité de Joomla a été découverte par la société de sécurité Web Versafe, qui affirme qu’un exploit très simple ciblant la faille est déjà en cours d’utilisation sur Internet. Joomla 2.5.14 et les versions 3.1.5 doivent corriger un sérieux bug qui permet aux simples utilisateurs (sans privilèges) de télécharger des fichiers PHP arbitrairement, le tout, juste en ajoutant un caractère “.” à la fin des noms de fichiers PHP.

Pour les versions 2.5.x et 3.x de Joomla, il est possible pour toute personne ayant accès au gestionnaire de média de  télécharger et d’exécuter du code arbitraire simplement en ajoutant un point à la fin du nom de fichier qu’elle aimerait exécuter. Pour les sites propulsés par des versions non supportées de Joomla 1.5.x (et une rapide recherche sur Google indique qu’il y en a des dizaines de milliers actuellement en ligne), les attaquants n’ont même pas besoin d’avoir un compte sur le site Joomla pour exploiter la vulnérabilité…

Ainsi que, selon le directeur général et co-fondateur de Versafe, Eyal Gruner, sur des milliers d’opérations de phishing et de distribution de logiciels malveillants qui ont été lancées au cours du premier semestre 2013, 57% l’ont été sur des sites Web basé sur Joomla ! Encore une preuve que ce CMS est bien le plus vulnérable par rapport aux autres… quoi qu’en disent ses fervents défenseurs.

Ce que nous avons vu au cours des derniers mois est un exploit important par le biais duquel les fraudeurs peuvent utiliser des sites Joomla pour accueillir des malwares et mener à bien des attaques de phishing“, a déclaré Gruner. Il a noté que l’entreprise a trouvé plus de 100 sites Web qui semblaient avoir été piratés avec cet exploit, ainsi que tous les composants JavaScript malveillants qui ont été utilisés par les chevaux de Troie bancaires pour aider à automatiser la fraude en ligne. Gruner a déclaré que son entreprise a notifié Joomla sur l’exploit au début du mois de juin.

Une telle attaque simpliste sur un tel système de gestion de contenu largement déployé pourrait être une arme puissante dans les mains des cybercriminels qui se spécialisent dans la construction de réseaux de zombies via des sites Web infiltrés. Plus tôt ce mois-ci, la société de sécurité Arbor Networks a averti qu’il suivait un botnet baptisé “Fort Disco” qui a été constitué depuis des sites WordPress et Joomla piratés. Plus tôt dans l’année, la firme de sécurité Incapsula avait déclaré avoir suivi plus de 90 000 sites Web propulsés par WordPress ayant été piégés par des backdoors via un code malveillant.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 5,00 sur 5)
Loading...

Mots clés : , , , , , , ,


Vos réactions
  1. xDjamil Jocker

    Thanx Man 😀





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.