关键的Joomla RCE Bug积极开发,立即修补!

一个八岁的Joomla关键远程执行漏洞,正在积极地在野外的攻击中被积极利用, 已经修补了 由最新版本中流行的开源内容管理系统的开发人员(v3.4.6)。

缺陷(CVE-2015-8562)存在于Joomla版本1.5.0到3.4.5中,并且即使某些旧版本的软件已达到生命结束,也不再被开发或支持joomla项目,一份补丁是 假如 for them.

“非常有关的是,这种脆弱性已经在野外被剥削,并且过去两天已经过,”Sucuri CTO Daniel CID 指出 on Monday.

“回顾我们的日志,我们检测到第一个攻击于12月12日,下午4:49” he shared. “我们检测到12月12日同一IP地址“74.3.170.33”中的更多利用,其次是12月13日从146.0.72.83和194.28.174.106的剥削尝试。今天(12月14日),攻击浪潮甚至更大,基本上每个站点和蜜罐都遭到攻击。这意味着可能是每个其他Joomla网站的目标。”

建议joomla用户尽快更新他们的网站(并且如果他们避风港,则切换到软件的支持版本’t already).

“如果您是Joomla用户,请立即检查您的日志,” Cid also advised. “寻找146.0.72.83或74.3.170.33或194.28.174.106的请求,因为它们是开始开发的第一个IP地址。我还建议在日志中搜索‘Jdatabasedrivermysqli.’ or ‘O:’在漏洞中使用的用户代理中。如果您发现它们,请考虑您的Joomla网站妥协并转向修复/事件响应阶段。”

分享这个