Top.Mail.Ru
Москва
18 апреля ‘24
Четверг
Навигация

Веб-сайты на движке Joomla оказались под угрозой взлома

Несколько дней назад вышло крупное обновление системы управления контентом Joomla, на базе которой построены миллионы веб-сайтов по всему миру. Апдейт закрывает две очень крупные уязвимости в системе безопасности, о которых ранее было известно лишь ограниченному кругу лиц, и его релиз спровоцировал массированное сканирование хакерами сайтов на предмет поиска этих самых брешей на порталах с еще не обновленной CRM.

Обновление Joomla до версии 3.6.4, сообщает портал PC World, закрывает бреши CVE-2016-8870 и CVE-2016-8869. Первая позволяет удаленно создать учетную запись на сайте-жертве, а вторая дает возможность присвоить только что созданному аккаунту статус администратора, а это уже полный и, главное, несанкционированный доступ к наполнению ресурса.

Хакерские атаки на сайты под управлением Joomla начались со своего рода разведывательной операции по сканированию, длившейся несколько часов и проистекающей с IP-адресов в Румынии. Позже это вылилось в полномасштабное сканирование интернета на предмет выявления ресурсов, еще не успевших обновить движок до последней версии и, следовательно, вполне уязвимых к двум названным эксплойтам.

Выявить хакерское сканирование сайтов с Joomla удалось экспертам компании Sucuri. По словам ее основателя Дэниэла Сида (Daniel Cid), в настоящее время все те ресурсы, что работают на устаревших версиях движка Joomla, уже скомпрометированы и, возможно, даже успешно взломаны. Специалисты советуют обновить CMS как можно скорее и провести сканирование с целью выявления вновь появившихся пользователей.

Следует отметить, что подобные ситуации происходят с Joomla с завидной регулярности. В прошлом году нечто похожее случилось с версией 3.4.6, после выпуска которой хакеры начали масштабное сканирование сайтов на базе этого движка с более ранней версией. Апдейт 3.4.6 устранял так называемую «уязвимость нулевого дня», позволяющую с легкостью внедрять нужный злоумышленникам код непосредственно в базу данных портала.

Полная версия