Rate this post

Разработчики Joomla серьезно обеспокоены недавно выявленной новой критической уязвимостью, и уже исправили эту проблему в версии 3.4.6. Уязвимость заключается в возможности выполнять PHP код  на сервере. И не самая приятная новость, то что эта уязвимость активно используется злоумышленниками и за её исправления взялись, после массовых взломов на сайтах Joomla.nnВсем владельцам сайтов на CMS Joomla рекомендуется срочно обносить систему или поставить патчи (для старых версий). Скачать патчи можно здесь.nnСогласно исследованием компании Sucuri в сети обнаружена автоматизированная атака, направленная именно на эту уязвимость. Для выявления атак было использовано несколько подставных систем, на которые в течении для были произведены сотни  попыток взлома. После установки патча обязательно проверьте систему, возможно она уже была подвержена взлому. Активно использоваться уязвимость стала 2 дня перез выходом обновления и до сих пор.nnПроблема выявлена с версии Joomla 1.5.0, которая выпущена еще лет 8 назад, возникает из-за отсутсвия очистки значения User Agent во время записи в БД. Таким образом для взлома достаточно отправить сайту запрос с необходимым значением User Agent. Как выявить попытки взлома на сайте, просмотрев лог сайта обратите внимание на IP адреса 146.0.72.83, 74.3.170.33, 194.28.174.106. А также наличие попыток подключения с User Agent похожих на «JDatabaseDriverMysqli» и «O:»nnЕсли у Вас в логе есть, что то подобное, то можно предположить, что Ваш сайт уже взломан.n

Src IP: 74.3.170.33 / CAN / Albertan   74.3.170.33 - - [12/Dec/2015:16:49:40 -0500] "GET /contact/ HTTP/1.1" 403 5322 "http://google.com/" "}__test|O:21:/x22JDatabaseDriverMysqli/x22:3: ..n   {s:2:/x22fc/x22;O:17:/x22JSimplepieFactory/x22:0: .. {}s:21:/x22/x5C0/x5C0/x5C0disconnectHandlers/x22;a:1:{i:0;a:2:   {i:0;O:9:/x22SimplePie/x22:5:..n   {s:8:/x22sanitize/x22;O:20:/x22JDatabaseDriverMysql/x22:0:{}s:8:/x22feed_url/x22;s:60:..

Нужна помощь в защите сайта и настройке его безопасности, обращайтесь [email protected]