Cinco falhas de segurança foram identificadas no sistema de gerenciamento de conteúdo Joomla, que podem ser exploradas para executar código arbitrário em sites vulneráveis.
O fornecedor resolveu os problemas de segurança, que afetam várias versões do Joomla, e as correções estão incluídas nas versões 5.0.3 e 4.4.3 do CMS.
CVE-2024-21722: Os recursos de gerenciamento de MFA não encerravam corretamente as sessões de usuário existentes quando os métodos MFA de um usuário eram alterados.
CVE-2024-21723: Análise inadequada de URLs poderia resultar em redirecionamento aberto.
CVE-2024-21724: A validação inadequada de entrada para os campos de seleção de mídia resulta em vulnerabilidades de script entre sites (XSS) em várias extensões.
CVE-2024-21725: O vazamento inadequado de endereços de e-mail leva a vulnerabilidades XSS em vários componentes.
CVE-2024-21726: Filtragem inadequada de conteúdo dentro do código do filtro leva a múltiplas XSS.
O aviso de segurança da Joomla destaca que o CVE-2024-21725 é a vulnerabilidade mais grave e tem alta probabilidade de exploração.
Outra questão, um XSS identificado como CVE-2024-21726, afeta o principal componente de filtro do Joomla.
Ele é considerado moderadamente grave, mas Stefan Schiller, pesquisador de vulnerabilidades da fornecedora de ferramentas de inspeção de código Sonar, alerta que poderia ser explorado para executar código remoto.
“Os invasores podem aproveitar a falha para conseguir execução de código remoto, enganando um administrador para clicar em um link malicioso“, disse Schiller.
Falhas XSS permitem que invasores injetem scripts maliciosos no conteúdo servido a outros usuários, normalmente permitindo a execução de código inseguro através do navegador da vítima.
Explorar a falha requer interação do usuário. Um invasor precisaria enganar um usuário com privilégios de administrador para clicar em um link malicioso, embora a interação do usuário reduza a gravidade da falha, os invasores são habilidosos o suficiente para criar iscas convincentes.
Alternativamente, eles podem lançar ataques “spray-and-pray”, onde um público maior é exposto a links maliciosos na esperança de que alguns usuários cliquem neles.
“Apesar de não estarmos divulgando detalhes técnicos neste momento, queremos enfatizar a importância de agir rapidamente para mitigar esse risco“, afirmou Schiller no alerta, destacando que todos os usuários do Joomla devem atualizar para a versão mais recente.
Share this content:
Comments are closed