Bài liên quan
Vài ngày nay, trong giới hacker đang truyền tay nhau một lỗ hổng cực kỳ nguy hiểm nằm trong các phiên bản của Joomla. Lỗ hổng này nằm trong component com_tag của Joomla.
Khai thác lỗ hổng, hacker có thể dễ dàng lấy được tài khoản (gồm tên đăng nhập và mật khẩu) của quản trị website. Tuy nhiên do mật khẩu đã được mã hóa (băm MD5), nên những mật khẩu mạnh hacker sẽ khó rất khó để giải mã. Tuy nhiên, nếu website không được phân quyền tốt hacker vẫn có thể tạo ra các backdoor (cửa hậu) từ đó upload webshell lên máy chủ thông qua việc khai thác lỗ hổng SQL Injection.
v-skin

Hình ảnh sau khi khai thác lỗ hổng. Hacker dễ dàng lấy được tên đăng nhập và mật khẩu.
Theo thống kê từ SecurityDaily, lỗ hổng này đang ảnh hưởng tới hàng nghìn website của Việt nam. Trên thế giới, số lượng các website sử dụng joomla chiếm tỉ lệ rất cao, hiện nay gần 600.000 website trên thế giới có thể bị khai thác bởi lỗ hổng nghiêm trọng này. Hôm qua, website fptlamdong.com.vn sử dụng joomla đã bị hacker tấn công thông qua việc khai thác lỗ hổng của com_tag.
Screen Shot 2014-07-07 at 1.56.08
Ảnh chụp website fptlamdong.com.vn sau khi bị tấn công.

Kiểm tra lỗ hổng trực tuyến

SecurityDaily cảnh báo ! Các quản trị của các website đang được xây dựng trên nền tảng Joomla cần thực hiện rà soát gấp hệ thống của mình, kiểm tra việc có hoặc không cài đặt tag component và việc có thể bị khai thác bởi lỗ hổng này.
Để thuận tiện cho các quản trị viên kiểm tra lỗ hổng. Securitydaily đã cập nhật công cụ kiểm tra lỗ hổng Joomla com_tag trực tuyến tại tools.mvs.vn.

Website chính phủ Việt Nam an toàn với lỗ hổng này

SecurityDaily đã thực hiện kiểm tra đối với các website của chính phủ và kết quả cho thấy tất cả đều an toàn. Nền tảng Joomla thường được sử dụng rất hạn chế cho các website của chính phủ, ngân hàng do độ bảo mật không thực sự tốt.

Hướng khắc phục

Hiện tại chưa có thông tin về bản vá chính thức, website chính thức của component này là www.joomlatags.org cũng đã không hoạt động. Com_tag trong quá khứ cũng từng có rất nhiều lỗ hổng nguy hiểm, tuy nhiên lỗ hổng này là một kỹ thuật khai thác mới và cực kỳ nguy hiểm. Hacker có thể lấy được tài khoản của quản trị chỉ với một click duy nhất.
Nếu website của bạn đang sử dụng Tags Component và đang tồn tại lỗ hổng. Bạn nên thực hiện các bước sau đây để đảm bảo an toàn cho hệ thống.
  1. Thay đổi tài khoản quản trị website.
  2. Disable Tags Component (com_tag).
  3. Rà soát việc có thể tồn tại các backdoor (cửa hậu) trên hệ thống. Xem thêm hướng dẫn kiểm tra webshell trong mã nguồn tại đây.
Nguồn Security Daily 

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X