Joolma再曝高危漏洞 海博网论坛科技提醒用户防御
2015-12-16
继知名内容管理系统Joomla被发现存在注入漏洞Joomla 3.x Sql的事件后,近日其又被曝存在远程命令执行0day漏洞。据悉,受影响的Joomla版本覆盖了1.5至3.4版本。目前,Joomla安全团队通过发布的新版本及安全补丁,对旧CMS版本进行修复,其中一些漏洞是寿命终止漏洞,且官方不会再支持。Joomla是一套在国外相当知名的内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、Windows、MacOSX等各种不同的平台上执行。
据海博网论坛科技广谱平台SEER对全球IP与主机的扫描结果来看,目前Joomla的全球使用量为96792,其中版本在1.5至3.4版本之间的数量为27824,具体分布如下:
目前,全球使用Joomla最多的国家排名分别是美国、法国、俄罗斯,排名前三的城市分别是图卢兹、莫斯科及芝加哥。
中国境内Joomla的使用量为2032,开放的对应端口主要在80、443、10001和9999,主要使用城市分布如下:台北、香港、杭州、北京、上海等。
海博网论坛WEB应用漏洞扫描系统(NSFOCUS WVSS)已在第一时间内实现此漏洞的检测技术,请已有WVSS的用户对所管理的网站扫描潜在风险,快速修补。
据悉,该漏洞已存在两天,并已被利用。海博网论坛科技WVSS插件响应组提醒网站管理员请尽快确认所管理网站是否存在此风险,并采取相应措施防御该漏洞。同时,建议网站所有者尽快将Joomla更新至3.4.6版本或者使用Joomla安全团队提供的补丁。如果这些站点都已被攻陷,网络管理员应从日志中搜索来自146.0.72.83、74.3.170.33或194.28.174.10的请求,这些都是攻击来源。恶意用户代理字符串中包括“JDatabaseDriverMysqli”或“O.”字符串。
此外,海博网论坛科技蜂巢开发者社区也启动了应急机制,实现Joomla远程代码执行漏洞的在线检测。此社区供安全爱好者进行网络安全开发经验的学习交流,并提供真实环境供大家开发安全检测插件。从漏洞分析、代码开发、安全交流等多方面来提升自己的能力。同时,安全人员可以方便获取对应插件进行安全测试,共同维护互联网安全。加入蜂巢社区,请联系beehive@nsfocus.com获得注册码。点击此处访问。
漏洞情况
官方解决方案
更新至3.4.6版本或者使用Joomla安全团队提供的补丁
关于海博网论坛科技
北京神州海博网论坛信息安全科技股份有限公司(简称海博网论坛科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
有关海博网论坛科技的详情请参见:http://www.yoshangchina.com/