Redazione RHC : 27 Febbraio 2024 07:49
Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili.
Attualmente, gli sviluppatori hanno già risolto tutti i problemi elencati di seguito rilasciando le versioni di Joomla 5.0.3 e 4.4.3:
Il bollettino ufficiale sulla sicurezza rileva che CVE-2024-21725 è la vulnerabilità a rischio più elevato e ha maggiori probabilità di essere sfruttata. Allo stesso tempo, gli esperti di Sonar si concentrano su un altro bug: CVE-2024-21726, che colpisce il componente principale del filtro Joomla. Secondo i ricercatori questo problema può essere sfruttato per eseguire codice in modalità remota.
Mentre Sonar sottolinea che lo sfruttamento del problema richiederà l’interazione dell’utente (un utente malintenzionato dovrebbe costringere un utente amministrativo a fare clic su un collegamento dannoso), gli aggressori spesso conducono attacchi spray-and-pray, distribuendo collegamenti dannosi in massa nella speranza che le persone facciano clic su di essi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I ricercatori affermano che per ora non divulgheranno i dettagli tecnici della vulnerabilità, ma avvertono che tutti gli utenti di Joomla dovrebbero aggiornare il CMS all’ultima versione il prima possibile, poiché i rischi sono molto elevati.
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006