XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.

Виновником появления проблемы, зарегистрированной как CVE-2024-21726, является компонент ядра, отвечающий за фильтрацию контента. Неадекватная очистка позволяет через XSS внедрять на сайты скрипты, которые будут воровать данные посетителей, награждать их зловредами, выполнять редирект.

По словам авторов находки — экспертов швейцарской SonarSource, эксплойт в данном случае можно провести, убедив админа совершить переход по вредоносной ссылке. Команда Joomla оценила степень угрозы как умеренную.

Уязвимости подвержены сборки CMS с 3.7.0 по 3.10.14-elts, с 4.0.0 по 4.4.2, а также все прежние выпуски в ветке 5.0. Патч включен в состав апдейтов 3.10.15-elts, 4.4.3 и 5.0.3.

В настоящее время Joomla используют 1,7% сайтов в интернете. Доля невелика, однако в при общей численности свыше 2 млрд это миллионы площадок, потенциально уязвимых к скриптовым инъекциям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Зловред Webrat маскируется под читы для игр

Эксперты центра исследования киберугроз Solar 4RAYS (ГК «Солар») выявили новый вредонос — Webrat, ориентированный на слежку за пользователями и кражу данных из браузеров, криптокошельков, онлайн-магазинов игр и мессенджеров.

Зловред распространяется под видом читов — специальных утилит, предоставляющих преимущества в играх — для таких популярных тайтлов, как Rust, Counter-Strike и Roblox.

Возможны и другие маскировки: под полезные приложения, «исправления» или утилиты для проверки других игроков.

По данным Solar 4RAYS, Webrat был создан в начале 2025 года и распространяется через закрытые каналы в даркнете. Основные площадки распространения — геймерские YouTube-каналы, «пиратские» сайты, платформа GitHub и мессенджеры.

Вредонос внедряют в программы с чит-кодами; утилиты для выявления читеров; «патчи» для приложений, например, для заблокированного в России Discord.

Webrat способен красть:

  • аккаунты в Steam, Discord (запрещён в РФ) и Telegram;
  • данные для входа в криптовалютные кошельки.

Кроме того, зловред может получать полный контроль над системой через пользовательский интерфейс, а также загружать дополнительные вредоносные модули — блокировщики и майнеры.

Хотя основной целевой аудиторией являются геймеры, под угрозой могут оказаться и компании — особенно если сотрудники используют заражённое нелицензионное ПО. Полученные с помощью Webrat данные злоумышленники могут использовать для вымогательства или проведения сваттинга — ложного вызова полиции по месту жительства жертвы. Подобные сценарии были обнаружены специалистами Solar 4RAYS на площадках, где Webrat продаётся.

В блоге Solar 4RAYS опубликованы IOC-адреса (индикаторы компрометации), связанные с инфраструктурой зловреда. Эксперты рекомендуют:

  • использовать современные антивирусные решения с расширенными функциями обнаружения;
  • избегать загрузки нелицензионного ПО, особенно из сомнительных источников.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru