Vulnerabilidad en Joomla afecta a sitios con versiones obsoletas

El conocido gestor de contenidos (CMS) Joomla es usado por muchos usuarios para crear, modificar o eliminar contenido de un sitio web. Es por ello que el reciente descubrimiento de un exploit que permite inyectar código malicioso en aquellas webs con versiones obsoletas de Joomla supone un importante riesgo de seguridad si no se toman las medidas adecuadas y se actualiza este software a las versiones más recientes.

En un parche publicado el pasado día 31 de julio se solucionaba una importante vulnerabilidad que permitiría a un atacante inyectar contenido malicioso en webs que utilicen una versión vulnerable de Joomla, permitiendo así que estas web legítimas descargasen malware o se convirtieran en sitios de phishing. No obstante, a día de hoy aún son muchas las webs que no han aplicado este parche y, por lo tanto, siguen siendo vulnerables.

eset-nod32-españa-joomla-vulnerabilidad

Las versiones de Joomla que se ven afectadas son la 2.5.13 y versiones 2.5.x anteriores, así como también la 3.1.4 y versiones 3.x anteriores. Según la empresa de seguridad Versafe, descubridora de este fallo de seguridad, un usuario sin privilegios podría ser capaz de subir cualquier tipo de fichero .PHP a una web vulnerable con tan solo añadir el símbolo “.” al final del nombre de los ficheros PHP.

La facilidad con la que es posible subir ficheros maliciosos al gestor de medios de una web que utilice Joomla depende de la versión utilizada. Aquellos sitios con versiones vulnerables 2.5.x o 3.x necesitan que un usuario sin privilegios con una cuenta registrada en el servidor añada, como hemos señalado, un punto al final del nombre del fichero que desee subir. En cambio, en versiones obsoletas como la 1.5.x, no es ni siquiera necesario contar con una cuenta de usuario para conseguir aprovecharse de esta vulnerabilidad.

La popularidad de Joomla hace que el número de webs susceptibles de verse afectadas por este agujero de seguridad sea relativamente elevado. Es por ello que los administradores de estas webs deben solucionar cuanto antes esta vulnerabilidad, instalando el parche de seguridad para evitar que su web sea comprometida por un atacante y suponga un riesgo para sus visitantes.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..