༼ つ ◕_◕ ༽つ Support us by disabling AD-BLOCKER!!!

Joomla 3.7.1
Src,google
Proyek Joomla CMS dirilis hari ini Joomla 3.7.1 untuk memperbaiki kesalahan injeksi SQL yang memungkinkan penyerang mengeksekusi kode SQL kustom pada sistem yang terpengaruh dan mengambil alih situs yang rentan.
Analis SucuriMarc-Alexandre Montpas menemukankelemahan ini saat melakukan audit reguler proyek CMS populer untuk memperbaiki Firewall Aplikasi Web Sucuri.

Hanya situs Joomla 3.7.0 yang rentan

Bug ditemukan di komponen com_field baru yang ditambahkan ke kode frontend Joomla di versi 3.7.0. Menurut Montpas, komponen ini menggunakan bagian kode dari komponen com_field eponymous yang digunakan untuk backend Joomla.
Komponen ini mencantumkan data berdasarkan berbagai parameter URL.Seperti yang sudah Anda duga sekarang, Joomla tidak membersihkan beberapa parameter ini.
Ini bukan masalah besar jika komponen hanya digunakan di backend, karena penyerang pertama-tama perlu mengakses panel admin untuk memanfaatkan kekurangan ini.
Karena komponen ini sekarang tersedia di situs yang menghadapi Joomla, penyerang hanya perlu membuat URL jahat, memasukkan operasi SQL-nya sendiri, dan mengakses URL.

Penyerang bisa memanfaatkan situs remote, mengotomatisasi serangan

Jenis eksploitasi ini dapat dieksploitasi dari jarak jauh dan sangat mudah untuk diotomatisasi.Penyerang dapat memindai Internet untuk situs Joomla yang menjalankan versi 3.7.0, mengakses URL yang telah ditentukan sebelumnya, dan memuat dan mengeksekusi kode mereka.
Eksploitasi seperti ini dapat digunakan dalam pemberontakan massal di Internet, memasang backdoor, atau memasukkan iklan dan pengalihan tersembunyi.
Rincian lebih lanjut tersedia dalam sebuah artikel Montpas yang dipublikasikan diblog Sucuri .Untuk saat ini, tidak ada kode eksploitasi proof-of-concept yang tersedia, namun kami berharap dapat melihat contoh pertama yang muncul secara online dalam beberapa jam.

Patch sekarang!Jangan buang waktu anda

Pada bulan Oktober 2016, hari setelah Joomla Project merilis versi 3.6.4 yang tetap masalah yang memungkinkan pembuatan akun admin nakal, penyerang sudah memindai web untuk situs web yang rentan.
Pada saat itu, Sucuri Pendiri dan CTO Daniel Cid mengatakanbahwa setelah kurang dari seminggu, “situs Joomla! Yang belum diperbarui kemungkinan besar sudah dikompromikan.”
Cacat injeksi SQL ini (CVE-2017-8917) sama berbahayanya dengan kerentanan pada bulan Oktober 2016 (CVE-2016-9838), walaupun cakupannya lebih terbatas, karena hanya mempengaruhi versi 3.7.0.Pernyataan Cid masih berlaku, karena kerentanan injeksi SQL memberikan penyerang dengan metode untuk menjangkau jauh ke dalam inti situs web.
Proyek Joomla mengetahui pentingnya bug dan tingkat keparahannya, dan itulah mengapa mencoba untuk meningkatkan kesadaran akan masalah ini minggu lalu saat menerbitkan peringatankeamanantentang pembaruan keamanan penting yang dirilis hari ini.Jika Anda memiliki situs Joomla, bantulah diri Anda sendiri dan tempelkan sekarang, sebelum diambil alih oleh beberapa spammer SEO blackhat.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.