Categories: NOTÍCIAS EM GERAL

Importante vulnerabilidade de segurança descoberta no sistema CMS usado pelo exército dos EUA

O sistema de gerenciamento de conteúdo, Concrete5 CMS, contém uma grande vulnerabilidade que agora foi corrigida em uma versão atualizada, de acordo com uma análise publicada hoje pela Edgescan .

O consultor sênior de segurança da informação da Edgescan, Guram Javakhishvili, revelou que o Concrete5 tem uma Avaliação de Código Remoto (RCE), uma falha de segurança conhecida que, se explorada, “pode levar a um comprometimento total do aplicativo da web suscetível e também do servidor da web que está hospedado em.”

O Concrete5 é um sistema CMS gratuito que cria sites e é conhecido por sua facilidade de uso. É usado por grandes organizações, incluindo GlobalSign, Exército dos EUA, REC e BASF.

Javakhishvili disse que a vulnerabilidade RCE é simples de explorar e permite que o usuário tenha acesso total ao aplicativo rapidamente. Durante uma avaliação do programa, Edgescan descobriu que era possível modificar a configuração do site para fazer upload do arquivo PHP e executar comandos arbitrários. Depois de adicionado, o código PHP potencialmente malicioso pode ser carregado e os comandos do sistema executados.

Pelo mecanismo de ‘shell reverso’, o invasor pode então assumir o controle total do servidor web. Através da execução de comandos arbitrários no servidor, a integridade, disponibilidade e confidencialidade do mesmo podem ser comprometidas. Além disso, movimentos podem ser feitos para atacar outros servidores na rede interna.

Javakhishvili adicionou que a fraqueza agora foi corrigida por Concrete5 após a investigação, e a versão estável corrigida foi lançada, versão: 8.5.4.

Eoin Keary, CEO da Edgescan, comentou: “Um RCE pode levar a um comprometimento total do aplicativo da Web vulnerável e também do servidor da Web. Quase 2% das vulnerabilidades em toda a pilha foram atribuídas ao RCE no Relatório de estatísticas de vulnerabilidade Edgescan 2020 . Na Edgescan, estamos orgulhosos do papel que desempenhamos na identificação de vulnerabilidades em aplicativos da web, alertando fornecedores e apoiando-os para tornar seus produtos o mais seguros possível. ”

A investigação serve como um lembrete para as organizações tomarem medidas regulares para garantir que seus sistemas CMS sejam seguros. As etapas recomendadas pela Edgescan incluem manter os scripts instalados e as plataformas CMS atualizadas, backups regulares e assinar uma lista atualizada regularmente de vulnerabilidades para o CMS específico que está sendo usado.

Fonte: https://www.infosecurity-magazine.com/news/security-vulnerability-cms-us-army/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago