Joomla : une faille zero day exploitée identifiée

Alors que WordPress est souvent cité en raison des failles de sécurité rencontrées dans ses plug-in, c’est aujourd’hui l’un de ses concurrents, Joomla, qui fait face à quelques difficultés. En effet, le système de gestion de contenus web a été victime d’une faille zero day qui a d’ailleurs été exploitée par des hackers.

Une faille sur Joomla exploitée pendant au moins 48 heures

Après avoir dû colmater une faille critique en octobre, Joomla a une nouvelle fois été contraint de faire activer ses équipes en charge de la sécurité informatique après la découverte d’une vulnérabilité zero day très facilement exploitable par des hackers.

Et un important nombre de versions de Joomla est concerné par cette faille puisque toutes, de la 1.5 à la 3.4.5, ont pu être piratées. L’expert en sécurité informatique Sucuri s’est d’ailleurs montré particulièrement inquiet face à cette faille étant donné qu’elle a été exploitée le 12 et le 13 décembre avant que la brèche ne soit comblée que le 14.

Sur ses installations, Sucuri a d’ailleurs pu identifier plusieurs attaques émanant de différentes adresses IP. Autant dire donc que les sites Joomla étaient véritablement exposés à un risque et ce malgré la mise en place d’honeypots.

L’injection de code malveillant comme principale arme

Pour profiter de cette faille, les hackers peuvent effectuer une injection de l’objet via la requête http par l’en-tête « User Agent ». Ainsi, ils pourront ouvrir l’exécution d’une commande à distance et injecter du code malveillant directement dans le site piraté ou bien mettre en place une redirection vers le site de leur choix.

Lorsque l’on sait que Joomla est utilisé par de grandes entreprises comme Citibank, Honda, Peugeot, l’Université de Havard mais également de nombreuses autres administrations, on ne peut qu’espérer que les administrateurs de ces sites se soient montrés réactifs.

Pour cela, il leur aura suffit de télécharger le correctif mis en ligne par Joomla.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*