Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 27, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non è una novità: Joomla, insieme a WordPress, è uno dei software più bersagliati dai pirati informatici. D’altra parte si tratta dei due Content Management System (CMS) open source più diffusi sulla rete. In altre parole: i programmi più usati per creare e gestire siti Internet a livello mondiale.
Ogni volta che salta fuori una vulnerabilità in uno dei due software, quindi, il mondo della sicurezza entra in fibrillazione. Il rischio, infatti, è che lasci campo libero ai cyber-criminali e gli consenta di attaccare migliaia di siti.
L’ultimo brivido lo ha dispensato Joomla, il cui sistema ha sofferto per la bellezza di 8 anni di una vulnerabilità (CVE-2017-14596) che avrebbe consentito a un pirata informatico di appropriarsi delle credenziali di accesso di qualsiasi utente.
Secondo i ricercatori che hanno individuato il bug, bastano 20 secondi per ottenere le credenziali dell’amministratore. Abbastanza per fare una vera strage di siti sul Web.
Come spiegano Johannes Dahse e Robin Peraglie, che hanno individuato il bug, si tratta di un problema a livello del protocollo LDAP, usato nei sistemi Windows per l’interrogazione e la modifica dei servizi di directory e che in questo caso permette una injection di codice che consente di violare il CMS.
Le versioni di Joomla vulnerabili sono quelle dalla 1.5 alla 3.7.5 (la nuova 3.8 corregge la vulnerabilità) e il suggerimento per tutti gli utenti che utilizzano il CMS è, ovviamente, di aggiornare quanto prima.
Come abbiamo visto in passato, infatti, il momento immediatamente successivo alla pubblicazione di una vulnerabilità è quello più delicato: i cyber-criminali cercano invariabilmente di trasformare quanto prima il bug in un exploit per colpire tutti i siti che non hanno ancora eseguito l’aggiornamento.
Nel novembre dell’anno scorso, per esempio, si è verificato un vero assalto ai siti basati sulla piattaforma open source, esattamente a una settimana dalla pubblicazione di una vulnerabilità con caratteristiche simili a quella svelata oggi.
Giu 11, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...