Уязвимость в Joomla позволяет перехватить контроль над сайтом

Уязвимость в Joomla позволяет перехватить контроль над сайтом

Уязвимость в Joomla позволяет перехватить контроль над сайтом

Разработчики Joomla выпустили новую версию CMS 3.6.5, в которой исправили ряд проблем, одна из которых фактически позволяет перехватить контроль над сайтом. Уязвимость получила идентификатор CVE-2016-9838 и высокую степень важности. Баг существует в коде Joomla давно, не менее пяти лет.

Из-за этого уязвимость представляет опасность для сайтов, работающих под управлением версий от 1.6.0 до 3.6.4.

Разработчики пишут, что проблема позволяет воспользоваться недостаточной фильтрацией данных, что позволяет загрузить на сервер вредоносный код и изменить настройки существующих аккаунтов. В частности, атакующий может изменить юзернеймы, сбросить пароли от аккаунтов, а также переназначить права групп. По сути, злоумышленник может создать собственный админский аккаунт с желаемым паролем, и сайт полностью перейдет в его распоряжение, пишет xakep.ru.

Также в релизе 3.6.5 были устранены shell upload уязвимость и баг, допускающий раскрытие данных. Обе эти проблемы получили статус низкоприоритетных.

Всем администраторам рекомендуется обновить Joomla как можно быстрее, так как хакеры очень быстро возьмут CVE-2016-9838 на вооружение. Как недавно отмечал глава Sucuri Дэниэл Сид (Daniel Cid), уже через неделю после публикации информации о подобных багах, любой необновленный сайт, скорее всего, скомпрометирован.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru