• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker sfruttano i difetti dei CM artigianali critici; Centinaia di server probabilmente compromessi

Michele by Michele
28/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


28 aprile 2025Ravie LakshmananSicurezza / vulnerabilità dell’applicazione Internet

Gli hacker sfruttano i difetti dei CM artigianali critici

Gli attori delle minacce sono stati osservati sfruttando due difetti di sicurezza critici di recente divulgazione nel CMS artigianale in attacchi a zero giorni per violare i server e ottenere un accesso non autorizzato.

Gli attacchi, prima osservato Di Orange CyberDefense SensePost il 14 febbraio 2025, implica il filo di seguito le vulnerabilità –

  • CVE-2024-58136 (Punteggio CVSS: 9.0) – Una protezione impropria del difetto del percorso alternativo nel Yii PHP Framework utilizzato da CM artigianali che potrebbero essere sfruttati per accedere a funzionalità o risorse limitate (una regressione di CVE-2024-4990)
  • CVE-2025-32432 (Punteggio CVSS: 10.0) – una vulnerabilità di esecuzione del codice remoto (RCE) in CMS artigianale (patchated nelle versioni 3.9.15, 4.14.15 e 5.6.17)

Secondo la società di sicurezza informatica, CVE-2025-32432 risiede in una funzione di trasformazione delle immagini integrata che consente agli amministratori del sito di mantenere le immagini in un determinato formato.

Sicurezza informatica

“CVE-2025-32432 si basa sul fatto che un utente non autenticato potrebbe inviare una richiesta di submit all’endpoint responsabile della trasformazione dell’immagine e i dati all’interno del palo verrebbero interpretati dal server”, ha affermato il ricercatore della sicurezza Nicolas Bourras.

“Nelle versioni 3.x di CMS artigianato, l’ID patrimoniale viene controllato prima della creazione dell’oggetto di trasformazione mentre nelle versioni 4.x e 5.x, l’ID patrimoniale viene controllato dopo. Pertanto, che lo sfruttamento funzioni con ogni versione dei CM artigianali, l’attore di minaccia deve trovare un ID patrimoniale valido.”

L’ID risorsa, nel contesto del CMS artigianale, si riferisce al modo in cui vengono gestiti i file e i media di documenti, con ogni risorsa knowledge un ID univoco.

È stato scoperto che gli attori della minaccia dietro la campagna eseguono più richieste di submit fino a quando non viene scoperto un ID patrimoniale valido, dopo di che viene eseguito uno script Python per determinare se il server è vulnerabile e, in tal caso, scarica un file PHP sul server da un repository GitHub.

“Tra il decimo e l’11 febbraio, l’attore delle minacce ha migliorato i loro script testando il obtain di FileManager.php sul server Internet più volte con uno script Python”, ha affermato il ricercatore. “Il file filemanager.php è stato rinominato Autoload_classmap.php il 12 febbraio ed è stato utilizzato per la prima volta il 14 febbraio.”

Gli hacker sfruttano i difetti dei CM artigianali critici

Istanze CMS artigianali vulnerabili per paese

A partire dal 18 aprile 2025, sono state identificate circa 13.000 istanze CMS artigianali vulnerabili, di cui quasi 300 sono state compromesse.

“Se controlli i registri del firewall o i registri dei server Internet e trovi richieste di submit sospetti alle azioni/risorse/generate endpoint controller artigianale a trasformata, in particolare con la stringa __class nel corpo, allora il tuo sito è stato almeno scansionato per questa vulnerabilità” disse in un avviso. “Questa non è una conferma che il tuo sito è stato compromesso; è stato solo sondato.”

Sicurezza informatica

In caso di show di compromesso, si consiglia agli utenti di aggiornare le chiavi di sicurezza, ruotare le credenziali del database, reimpostare le password dell’utente da un’abbondanza di cautela e bloccare le richieste dannose a livello di firewall.

La divulgazione è attiva! Vulnerabilità per overflow del buffer basato sullo stack zero-day (CVE-2025-42599Punteggio CVSS: 9.8) è stato sottoposto a sfruttamento attivo negli attacchi informatici mirati alle organizzazioni in Giappone per ottenere l’esecuzione del codice remoto. È stato fissato nella versione 6.60.06008562.

“Se una terza parte remota invia una richiesta realizzata, potrebbe essere possibile eseguire un codice arbitrario o causare una negazione del servizio (DOS)”, Qualitia disse in un bollettino.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: artigianaliCentinaiacompromessicriticideidifettigliHackerProbabilmenteserversfruttano
Michele

Michele

Next Post
Galaxy S25 Edge potrebbe venire con Corning Gorilla Glass Ceramic 2

Galaxy S25 Edge potrebbe venire con Corning Gorilla Glass Ceramic 2

Recommended.

Elgato Wave Hyperlink 2.0 svelato

Elgato Wave Hyperlink 2.0 svelato

05/02/2025
Apple perde appello contro i controlli normativi tedeschi

Apple perde appello contro i controlli normativi tedeschi

18/03/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Lode Be, la mia visione 26 Persona è significativamente meno maledetta!

Lode Be, la mia visione 26 Persona è significativamente meno maledetta!

12/06/2025
Keith Haring Scarpe da corsa, moda di pattuglia da sci, abiti da terra e attrezzature emergenti

Keith Haring Scarpe da corsa, moda di pattuglia da sci, abiti da terra e attrezzature emergenti

12/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved