- Viestejä: 244
- Vastaanotettu kiitos 48
Päivitä Joomlasi
- VNiemi
-
Aiheen kirjoittaja
- Poissa
- Konkari
-
Vähemmän
Lisää
14.12.2015 21:48 #8165
: VNiemi
VNiemi loi aiheen: Päivitä Joomlasi
Hyökkäyksen alla oleva tietoturva-aukko. Huomaa, että sivulla on linkki myös 1.5 ja 2.5 patcheihin.
www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
Lisätietoa on linkissä blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
Lisätietoa on linkissä blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Seuraavat käyttäjät sanoivat kiitos: JiiKoo, Suzuki
Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.
- Suzuki
-
- Poissa
- Täysjäsen
-
Vähemmän
Lisää
- Viestejä: 75
- Vastaanotettu kiitos 0
16.12.2015 12:21 #8167
: Suzuki
Suzuki vastasi aiheeseen: Päivitä Joomlasi
Kiitos, päivitelty on. Ylläpidän 7 Joomla-sivustoa, joista kuusi on yhdellä palvelimella ja yksi toisella - tähän ainoaan toisella palvelimella olevaan sivustoon oli hyökätty. Onko palvelinten tietoturvassa eroja tämän tilanteen suhteen vai onko tuo silkkaa huonoa tuuria?
Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.
- JiiKoo
-
- Poissa
- Valvoja
-
16.12.2015 13:05 #8169
: JiiKoo
JiiKoo vastasi aiheeseen: Päivitä Joomlasi
Saattaa olla, mutta palvelinten ylläpitäjät osaavat paremmin vastata tähän. Tuskinpa kukaan palveluntarjoaja sanoo, että meillä tietoturva falskaa vähän... 
Löysin tällaisen artikkelin Virtuemartin sivustolta:
Critical Security Leak in all Joomla Versions, please update immediatly
Written by Max Milbers on 14 December 2015.
The Joomla! team released today a new version with some security hardenings and fixing a critical security leak in all joomla versions.
The critical security leak was already used in the wild. This means it is not a leak, which was disovered by an audit, it is security issue which is already exploited. Sucuri.net blogged about blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Protect Your Site Now
If you are a Joomla user, check your logs right away. Look for requests from 146.0.72.83 or 74.3.170.33 or 194.28.174.106 as they were the first IP addresses to start the exploitation. I also recommend searching your logs for “JDatabaseDriverMysqli” or “O:” in the User Agent as it has been used in the exploits. If you find them, consider your Joomla site compromised and move to the remediation / incident response phase.
For securing your joomla 1.5/2.5 pages, just follow this link docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions . It is basically replacing one file.
We post this news, because some of our core members discovered this IPs in his logs. Not a VirtueMart page, but as far as we know it wouldnt make a difference.
Linkki suoraan artikkeliin: virtuemart.net/news/latest-news/475-critical-secur...sions-please-update-immediatly

Löysin tällaisen artikkelin Virtuemartin sivustolta:
Critical Security Leak in all Joomla Versions, please update immediatly
Written by Max Milbers on 14 December 2015.
The Joomla! team released today a new version with some security hardenings and fixing a critical security leak in all joomla versions.
The critical security leak was already used in the wild. This means it is not a leak, which was disovered by an audit, it is security issue which is already exploited. Sucuri.net blogged about blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Protect Your Site Now
If you are a Joomla user, check your logs right away. Look for requests from 146.0.72.83 or 74.3.170.33 or 194.28.174.106 as they were the first IP addresses to start the exploitation. I also recommend searching your logs for “JDatabaseDriverMysqli” or “O:” in the User Agent as it has been used in the exploits. If you find them, consider your Joomla site compromised and move to the remediation / incident response phase.
For securing your joomla 1.5/2.5 pages, just follow this link docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions . It is basically replacing one file.
We post this news, because some of our core members discovered this IPs in his logs. Not a VirtueMart page, but as far as we know it wouldnt make a difference.
Linkki suoraan artikkeliin: virtuemart.net/news/latest-news/475-critical-secur...sions-please-update-immediatly
Kokemus on asia, jonka saat heti kun olisit tarvinnut sitä.
jaakko.korhonen(at)jg-oppimiskeskus.fi |
Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.
Valvojat: jkwebdesign, Gamoss, JiiKoo
Sivu luotiin ajassa: 0.036 sekuntia