NewsSicurezza

Joomla! al centro di una campagna spam

Joomla! al centro di una campagna spam 1

Joomla! è uno dei Content Management System più famosi ed è utilizzato da centinaia di migliaia di organizzazioni in tutto il mondo.

Nel corso degli anni, il CMS è stato al centro di molte vulnerabilità, come l’escalation dei privilegi del filtro per il cross-site scripting Joomla Core Sterilizer (CVE-2017-7985) e l’esecuzione di comandi remoti di Joomla Object Injection (CVE-2015-8562).

Recentemente Check Point Research, il team di ricerca di Check Point Software Technologies, ha scoperto una nuova campagna di attacchi a opera di un noto attore di minacce informatiche che sta sfruttando ovviamente a scopo di lucro una vulnerabilità presente in JMail, il servizio email di Joomla!.

JMail è il servizio di posta di Joomla, che consente all’utente di inviare posta attraverso la piattaforma. In mancanza di sistemi di sicurezza appropriati, il servizio può essere manipolato facilmente per essere utilizzato per il phishing, lo spam o addirittura per implementare un’infrastruttura backdoor all’interno della piattaforma. Infatti, alterando l’intestazione User-Agent nelle richieste HTTP, un criminale può manipolare la piattaforma e sovrascrivere il servizio JMail esistente.

Check Point Software Technologies segnala come l’attore della minaccia, Alarg53, è consapevole di questo e lo sta attualmente sfruttando per realizzare una campagna di spam davvero proficua. Secondo i ricercatori, Alarg53 non è nuovo in queste avventure. I dati dimostrano che Alarg53 è colpevole di ben 15.000 attacchi hacker, incluso quello che aveva coinvolto i server della Stanford University sfruttando una vulnerabilità di WordPress. In questa campagna, però, Alarg53 si è superato, includendo addirittura un’infrastruttura di backdoor e phishing significativa e su vasta scala.

Per ulteriori informazioni sull’attacco JMail Breaker, consulta il blog: https://research.checkpoint.com/jmail-breaker-profiting-from-joomlas-mail-service/

L’annuncio della campagna di phishing che sta interessando Joomla! è stato comunicato dall’azienda durante il RSA Trade Show di San Francisco che si sta svolgendo in questi giorni.

AGGIORNAMENTO 08 marzo 2019

Alcuni lettori ci hanno segnalato alcune inesattezze dell’articolo segnalato dall’azienda Checkpoint. In particolar modo Luca (che ringraziamo) dice che:

Lo studio su cui è basato è completamente errato e privo di fondamenti, facendo riferimento a vulnerabilità scoperte e corrette da oltre 3 anni.

Il progetto Joomla ha rilasciato un comunicato in merito: https://www.joomla.org/announcements/general-news/5762-a-statement-on-the-recent-report-by-check-point.html ripreso poi anche da Joomla.it: https://www.joomla.it/notizie/8993-una-dichiarazione-sul-recente-report-di-check-point.html

 

 

 

2 Comments

  1. Lo studio su cui è basato è completamente errato e privo di fondamenti, facendo riferimento a vulnerabilità scoperte e corrette da oltre 3 anni.

    Il progetto Joomla ha rilasciato un comunicato in merito: https://www.joomla.org/announcements/general-news/5762-a-statement-on-the-recent-report-by-check-point.html
    ripreso poi anche da Joomla.it: https://www.joomla.it/notizie/8993-una-dichiarazione-sul-recente-report-di-check-point.html

    La prego di voler integrare il suo articolo alla luce della dichiarazione ufficiale del progetto Joomla ed evitare di creare degli allarmismi inutili negli utenti di Joomla.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<