Kwetsbaarheid in Joomla component com_jce actief misbruikt

In Joomla Content Editor, ook wel bekend als com_jce plugin voor Joomla bevindt zich een kwetsbaarheid. NCSC heeft grootschalige uitbuiting hiervan waargenomen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid in Joomla component com_jce actief
                  misbruikt
Advisory ID     : NCSC-2013-0026
Versie          : 1.00
Kans            : high
CVE ID          : 
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20130109
Toepassing      : Joomla Content Editor
Versie(s)       : <2.011
Platform(s)     : Apple Mac OS
                  FreeBSD
                  Linux Kernel
                  Microsoft Windows
                  NetBSD
                  OpenBSD

Samenvatting
   In Joomla Content Editor, ook wel bekend als com_jce plugin voor
   Joomla bevindt zich een kwetsbaarheid. NCSC heeft grootschalige
   uitbuiting hiervan waargenomen.

Gevolgen
   Een kwaadwillende kan content naar de getroffen website uploaden.
   Hierdoor behoren defacements tot de mogelijkheden.

Beschrijving
   Door een kwetsbaarheid in de Joomla Content Editor kan een
   kwaadwillende ongeoorloofd bestanden naar de kwetsbare website
   versturen. 
   
   Op internet is exploitcode beschikbaar om deze kwetsbaarheid uit te
   buiten, en het NCSC heeft hier actief misbruik van gesignaleerd
   binnen het .nl top-level-domain. Overige bronnen berichten ook over
   misbruik binnen andere TLDs.

Mogelijke oplossingen
   De makers van Joomla Content Editor hebben updates vrijgegeven die
   de kwetsbaarheid verhelpen. Deze zijn te vinden op:
   http://www.joomlacontenteditor.net/downloads/plugins
   

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: PGP Desktop 10.1.1 (Build 10)
Charset: utf-8

wlcDBQFQ7ZWvcjHvVQIdWMARCEesAP9nXqfC3H7pK5+G8NUnpgQblGV0xGq+Od4B
AHachmfgIQD+NuVm79WwCK5o1pDQXXg1fuuWWL18H0gzT8YzsttnACQ=
=F33X
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2019

Nederland digitaal veilig