Päivitä Joomlasi

  • VNiemi
  • VNiemi hahmo Aiheen kirjoittaja
  • Poissa
  • Konkari
  • Konkari
Lisää
14.12.2015 21:48 #8165 : VNiemi
VNiemi loi aiheen: Päivitä Joomlasi
Hyökkäyksen alla oleva tietoturva-aukko. Huomaa, että sivulla on linkki myös 1.5 ja 2.5 patcheihin.

www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html

Lisätietoa on linkissä blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Seuraavat käyttäjät sanoivat kiitos: JiiKoo, Suzuki

Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.

Lisää
16.12.2015 12:21 #8167 : Suzuki
Suzuki vastasi aiheeseen: Päivitä Joomlasi
Kiitos, päivitelty on. Ylläpidän 7 Joomla-sivustoa, joista kuusi on yhdellä palvelimella ja yksi toisella - tähän ainoaan toisella palvelimella olevaan sivustoon oli hyökätty. Onko palvelinten tietoturvassa eroja tämän tilanteen suhteen vai onko tuo silkkaa huonoa tuuria?

Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.

Lisää
16.12.2015 13:05 #8169 : JiiKoo
JiiKoo vastasi aiheeseen: Päivitä Joomlasi
Saattaa olla, mutta palvelinten ylläpitäjät osaavat paremmin vastata tähän. Tuskinpa kukaan palveluntarjoaja sanoo, että meillä tietoturva falskaa vähän... :lol:

Löysin tällaisen artikkelin Virtuemartin sivustolta:

Critical Security Leak in all Joomla Versions, please update immediatly
Written by Max Milbers on 14 December 2015.

The Joomla! team released today a new version with some security hardenings and fixing a critical security leak in all joomla versions.

The critical security leak was already used in the wild. This means it is not a leak, which was disovered by an audit, it is security issue which is already exploited. Sucuri.net blogged about blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Protect Your Site Now

If you are a Joomla user, check your logs right away. Look for requests from 146.0.72.83 or 74.3.170.33 or 194.28.174.106 as they were the first IP addresses to start the exploitation. I also recommend searching your logs for “JDatabaseDriverMysqli” or “O:” in the User Agent as it has been used in the exploits. If you find them, consider your Joomla site compromised and move to the remediation / incident response phase.

For securing your joomla 1.5/2.5 pages, just follow this link docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions . It is basically replacing one file.

We post this news, because some of our core members discovered this IPs in his logs. Not a VirtueMart page, but as far as we know it wouldnt make a difference.

Linkki suoraan artikkeliin: virtuemart.net/news/latest-news/475-critical-secur...sions-please-update-immediatly

Kokemus on asia, jonka saat heti kun olisit tarvinnut sitä.
jaakko.korhonen(at)jg-oppimiskeskus.fi

Kirjaudu tai Rekisteröidy liittyäksesi keskusteluun.

Valvojat: jkwebdesignGamossJiiKoo
Sivu luotiin ajassa: 0.038 sekuntia