Casa > Ciber Noticias > CVE-2018-9206: jQuery Plugin de carga de archivos de día cero vulnerabilidad afecta a miles de sitios
CYBER NOTICIAS

CVE-2018-9206: jQuery Plugin de carga de archivos de día cero vulnerabilidad afecta a miles de sitios

Un investigador de seguridad ha descubierto un archivo de jQuery Plugin Subir día cero vulnerabilidad que permite a los hackers para abusar de miles de sitios. La falla fue anunciado al público junto con el hecho de que este plugin adoptada por muchos servicios y plataformas.




CVE-2018-9206: La vulnerabilidad del archivo jQuery Plugin Subir día cero pueden ser fácilmente objeto de abuso por hackers

El reciente anuncio de un archivo de jQuery Plugin Subir vulnerabilidad de día cero ha sido noticia a través de ambos común de los usuarios y las comunidades especializadas. La razón de esto es el hecho de que muchos servicios en línea, sitios y plataformas utilizan este componente. De acuerdo con la informe publicado por el investigador de seguridad el paquete está siendo activamente explotada por los piratas informáticos de todo el mundo.

La carga de archivos de jQuery es uno de los widgets jQuery más utilizados, que permite a los usuarios subir archivos al sitio respectiva - selección de archivos múltiples es posible, junto arrastre & soltar. Este plugin también permite la visualización de las barras de progreso, pantallas de validación y vista previa, así como la reproducción multimedia tanto de contenido de audio y vídeo. El plugin se utiliza en todos los tipos de entornos y plataformas que hace que la instancia muy peligroso.

El plug-in se ha encontrado para colocar dos archivos que se colocan en el “archivos” directorio de la ruta raíz del servidor web. Como efecto de esta los hackers pueden cargar los scripts maliciosos y ejecutar comandos en los anfitriones víctima. En consecuencia cada sitio que utiliza versiones sin parches de la carga de archivos de jQuery Plugin es afectada. Una búsqueda rápida en Internet muestra que existen numerosos tutoriales, cómo-a videos y demostraciones, incluso grabados en la enseñanza de los actores maliciosos cómo ejecutar ataques.

Artículo relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-7600-drupal-bug-used-new-attack/”]CVE-2018-7600 Bug Drupal utiliza en Nuevo ataque

El investigador de seguridad señala que el comportamiento de jQuery se conecta a la forma en que el servidor web Apache se encarga de las operaciones de archivo. El asesor CVE-2018-9206 emitida cuando se implementa sólo permite la carga de archivos a ser del “imagen” tipo de contenido. Esto evita que los scripts de shell y otros archivos potencialmente peligrosos para ser subidos o gestionados por el servidor. El texto completo de la asesoría es la siguiente:

Reproductor de carga de archivos con la selección de varios archivos, arrastrar&soltar, barra de progreso, validación y vista previa de imágenes, audio y video para jQuery. Soporta varios dominios, fragmentada y la carga de archivos reanudables. Funciona con cualquier plataforma de servidor (Motor de aplicaciones de Google, PHP, Pitón, Ruby on Rails, Java, etc) que soporte HTML estándar de la carga de archivos formulario.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo