Joomla!の脆弱性を狙った攻撃をMBSD SOCで観測 | ScanNetSecurity
2024.06.01(土)

Joomla!の脆弱性を狙った攻撃をMBSD SOCで観測

 三井物産セキュアディレクション株式会社(MBSD)は3月17日、Joomla!の脆弱性(CVE-2023-23752)を狙った攻撃について、同社ブログで発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
2月における本脆弱性を狙った攻撃数の推移
2月における本脆弱性を狙った攻撃数の推移 全 1 枚 拡大写真

 三井物産セキュアディレクション株式会社(MBSD)は3月17日、Joomla!の脆弱性(CVE-2023-23752)を狙った攻撃について、同社ブログで発表した。影響を受けるシステムは以下の通り。

Joomla! 4.0.0 ~ 4.2.7

 オープンソースのコンテンツマネジメントシステム(CMS)「Joomla!」のセキュリティチームでは2月13日に、緊急性の高いセキュリティアップデートに関するアナウンスを事前に行い、2月16日に本脆弱性を修正するアップデートを公開している。

 本脆弱性の影響度は、Critical(「Impact: Critical」)に設定されており、比較的容易に悪用可能なため、当該製品を使用している場合は早急に対応する必要がある。

 本脆弱性を悪用された場合、APIへの不正なリクエストにより認証がバイパスされ、データベースなどの機密情報へ不正アクセスを受ける恐れがあり、開発元では Joomla! 4.2.8 へのアップデートと、併せてグローバル設定のパスワードを変更することを推奨している。

 MBSD SOCでは、2月18日から本脆弱性を狙った攻撃を観測しており、現時点で検知数は多くないが、既にPoC(概念実証コード)が公開されており、今後さらに攻撃が増加する可能性があるとしている。なおMBSD SOCが検知した攻撃元の国は、アメリカ(50%)、アイルランド(10%)、日本(3%)、パキスタン(2%)、韓国(1%)、インド(1%)であった。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. クロネコメンバーズにパスワードリスト攻撃による不正ログイン、3,467件が閲覧された可能性(ヤマト運輸)

    クロネコメンバーズにパスワードリスト攻撃による不正ログイン、3,467件が閲覧された可能性(ヤマト運輸)

  2. 総務省 SBOM 対応ノスゝメ

    総務省 SBOM 対応ノスゝメ

  3. 総務省、ガイドライン活用のための「クラウドの設定ミス対策ガイドブック」公開

    総務省、ガイドライン活用のための「クラウドの設定ミス対策ガイドブック」公開

  4. 社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

    社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

  5. SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

    SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

  6. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  7. 「白塗り」に気付けなかったのは決裁を紙文書でやっていたから ~ 消防防災航空センターホームページで個人情報が閲覧可能に

    「白塗り」に気付けなかったのは決裁を紙文書でやっていたから ~ 消防防災航空センターホームページで個人情報が閲覧可能に

  8. 埼玉県立学校の健康診断業務委託先にランサムウェア攻撃、データ窃取の有無を完全に断定することはできず

    埼玉県立学校の健康診断業務委託先にランサムウェア攻撃、データ窃取の有無を完全に断定することはできず

  9. 「積水ハウス Net オーナーズクラブ」にサイバー攻撃、現在は運用していないページのセキュリティ設定に不備

    「積水ハウス Net オーナーズクラブ」にサイバー攻撃、現在は運用していないページのセキュリティ設定に不備

  10. ドコモが BIMI に対応、DMARC によるなりすまし警告機能も実装

    ドコモが BIMI に対応、DMARC によるなりすまし警告機能も実装

ランキングをもっと見る