Home » Tech News » Joomla SQL in ginocchio: Migliaia di siti a rischio

Joomla SQL in ginocchio: Migliaia di siti a rischio

Milioni sono i siti web a rischio a causa della presenza o meglio dire scoperta di una vulnerabilità nel CMS Joomla. Grazie al suddetto bug è possibile compiere un take over dei server e quindi causare la disconnessione di milioni di siti web che utilizzano il suddetto CMS da oltre 2 anni. La vulnerabilità in questione appartiene alla categoria SQL Injection ed è stata rimossa con la versione 3.4.5 ma molti ancora oggi non hanno aggiornato la piattaforma e per tanto sono a rischio.

No Bugs

Una vulnerabilità mette in ginocchio Joomla e in pericolo milioni di siti

Il bug offre agli aggressori la possibilità di eseguire codice malevolo sui server, attualmente sono 2,8 milioni i siti web che ancora usano questo vecchio CMS e che quindi sono a rischio.

Considerando che la vulnerabilità è stata trovata all’interno di un modulo che non richiede alcuna estensione, tutti i siti che usano la versione 3.2 di Joomla o precedenti sono in pericolo. La vulnerabilità SQL injection consente l’esecuzione da remoto di comandi pericolosi e fatali per il server e il sito web stesso. Falle di questo tipo sono molto popolari e diffuse e possono compromettere le pagine Internet, passando per le infrastrutture che gestiscono il testo in input.

In questo modo gli aggressori possono venire in possesso di file privati memorizzati sui server e informazioni personali conservate nei database. Il bug può esporre i dati dell’amministratore, l’aggressore deve solo inserire nel browser i cookie creati appositamente con gli stessi dati per ottenere l’accesso al server.

Asaf Orpani (ricercatore di sicurezza)

 

 

 

Morala della favola? Se usate Joomla come piattaforma per il vostro sito web, assicuratevi di aggiornarla.

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Devi usare questo HTML tag e attibuti: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Password dimenticata

Inserisci l’indirizzo email con cui ti sei registrato e riceverai un link per reimpostare la password.