Так, дамы и господа, это в некотором роде срочное, особенно для предприятий, использующих Joomla. Пользователи других CMS могут тоже заинтересоваться, потому что нет абсолютно никакой гарантии, что нечто подобное не может случиться с ними.
Что за шум?
Сайты на Joomla подвергаются атакам с использованием уязвимости нулевого дня. По словам исследователей, обнаруживших угрозу, это ошибка инъекции объекта, которая допускает полное выполнение дистанционной команды. Эксплойты расплодились в сети, и интенсивность атак быстро нарастала, сообщает Threatpost.
Призыв к действию: атакована CMS #Joomla.
Tweet
Атаки начались 12 декабря, причём наблюдалась и «послеэксплойтная тактика», когда злоумышленники подсаживали свои бэкдоры, а затем исправляли уязвимость (официальный патч уже вышел), создавая иллюзию безопасности.
К счастью, атакующие IP-адреса более или менее известны, поэтому исследователи рекомендуют отфильтровать логи по этим адресам или поискать «JDatabaseDriverMysqli» или «O:» в User Agent.
Подробности доступны на Threatpost.
Крупные проблемы крупной CMS
Со своей стороны не можем не отметить, что крупные системы управления контентом подвергаются атакам на регулярной основе; популярность делает их привлекательными целями для преступников, стремящихся распространить свои вредоносные программы везде, где только можно, так что популярные сайты с уязвимой CMS являются их «любимым оружием».
Мы были свидетелями огромного количества атак на CMS WordPress в 2013 и 2014 годах. В последнем случае уязвимой точкой входа оказался «пассивно популярный» плагин, идущий в комплекте со многими темами WordPress. Около 10 тысяч сайтов попали в чёрный список Google за распространение вредоносного ПО, что крайне нежелательно для бизнеса, опирающегося на интернет. Уронить сайт в рейтингах гораздо легче, чем вернуть его на высокие позиции, а сопутствующие потери могут оказаться фатальными.
Пользователям Joomla настоятельно рекомендуем установить соответствующие обновления и провериться на возможную компрометацию.