Joomla corregge i difetti XSS che potrebbero esporre i siti ad attacchi RCE

Vai ai contenuti

Joomla corregge i difetti XSS che potrebbero esporre i siti ad attacchi RCE

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Siti_Internet · 23 Febbraio 2024
Tags: #sicurezza
Joomla corregge i difetti XSS che potrebbero esporre i siti ad attacchi RCE




Sono state scoperte cinque vulnerabilità nel sistema di gestione dei contenuti Joomla che potrebbero essere sfruttate per eseguire codice arbitrario su siti Web vulnerabili.

Il fornitore ha risolto i problemi di sicurezza, che incidono su più versioni di Joomla, e le correzioni sono presenti nelle versioni 5.0.3 e anche 4.4.3 del CMS.

  •     CVE-2024-21722: le funzionalità di gestione MFA non terminavano correttamente le sessioni utente esistenti quando i metodi MFA di un utente venivano modificati.
  • .CVE-2024-21723: l'analisi inadeguata degli URL potrebbe comportare un reindirizzamento aperto.
  •     CVE-2024-21724: una convalida inadeguata dell'input per i campi di selezione dei media porta a vulnerabilità di cross-site scripting (XSS) in varie estensioni.
  •     CVE-2024-21725: L'escape inadeguato degli indirizzi di posta porta a vulnerabilità XSS in vari componenti
  •     CVE-2024-21726: filtraggio dei contenuti inadeguato all'interno del codice del filtro che porta a più XSS


L'avviso di Joomla rileva che CVE-2024-21725 è la vulnerabilità con il rischio di gravità più elevato e ha un'alta probabilità di sfruttamento.
Rischio di esecuzione di codice in modalità remota

Un altro problema, un XSS tracciato come CVE-2024-21726, influisce sul componente filtro principale di Joomla. Ha una gravità e una probabilità di sfruttamento moderate, ma Stefan Schiller, ricercatore di vulnerabilità presso il fornitore di strumenti di ispezione del codice Sonar, avverte che potrebbe essere sfruttato per ottenere l'esecuzione di codice in modalità remota.


"Gli aggressori possono sfruttare il problema per ottenere l'esecuzione di codice in modalità remota inducendo un amministratore a fare clic su un collegamento dannoso", ha affermato Schiller.


Le falle XSS possono consentire agli aggressori di inserire script dannosi nei contenuti forniti ad altri utenti, in genere consentendo l'esecuzione di codice non sicuro attraverso il browser della vittima.


Lo sfruttamento del problema richiede l'interazione dell'utente. Un utente malintenzionato dovrebbe indurre un utente con privilegi di amministratore a fare clic su un collegamento dannoso.

Sebbene l’interazione dell’utente riduca la gravità della vulnerabilità, gli aggressori sono abbastanza intelligenti da escogitare esche adeguate. In alternativa, possono lanciare i cosiddetti attacchi "spray-and-pray", in cui un pubblico più vasto viene esposto ai collegamenti dannosi con la speranza che alcuni utenti facciano clic su di essi.

Sonar non ha condiviso alcun dettaglio tecnico sulla falla e su come può essere sfruttata, per consentire a un numero maggiore di amministratori di Joomla di applicare gli aggiornamenti di sicurezza disponibili.

"Anche se non forniremo dettagli tecnici in questo momento, vogliamo sottolineare l'importanza di un'azione tempestiva per mitigare questo rischio", afferma Schiller nell'avviso, sottolineando che tutti gli utenti di Joomla dovrebbero aggiornarsi all'ultima versione.




3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti