Joomla曝高危0Day漏洞,無需用戶登陸就能觸發(fā)

責任編輯:editor004

2015-12-16 11:34:10

摘自:CCTIME飛象網

距離Joomla上次被曝出高危SQL注入漏洞僅僅不到兩個月,Joomla再一次被曝存在遠程代碼執(zhí)行0Day漏洞。另一方面,Joomla漏洞在官方發(fā)布升級版和補丁之前,已經在各種地下黑色產業(yè)鏈中流傳了一段時間,并且已經有不少網站被黑客拿下。

12月15日,網絡安全人員再一次在黑產面前遭到重挫。

距離Joomla上次被曝出高危SQL注入漏洞僅僅不到兩個月,Joomla再一次被曝存在遠程代碼執(zhí)行0Day漏洞。隨后,Joomla安全團隊緊急救火,發(fā)布了新的版本及安全補丁。據了解,受影響的Joomla版本從1.5到3.4都囊括在內。

北京時間15日早上,Sucuri Blog發(fā)布了Joomla漏洞的消息。消息一出,就引起了全球安全領域的關注,這主要是兩方面的原因:

一方面,Joomla是全球排名前三的內容管理系統(tǒng)(CMS),僅次于WordPress之后,占據了大約10%的全球市場份額。相比WordPress,因為有豐富的模板系統(tǒng)、表現(xiàn)力強,還支持各種個性化定制,Joomla在全球有大量的鐵桿粉絲。比如,全球知名的電子商務服務商ebay,歐洲第三大汽車公司標志,都是Joomla的客戶。

另一方面,Joomla漏洞在官方發(fā)布升級版和補丁之前,已經在各種地下黑色產業(yè)鏈中流傳了一段時間,并且已經有不少網站被黑客拿下?,F(xiàn)在看來,在這段時間中,全球有多少網站、多少用戶的信息和賬戶安全受到威脅,損失的嚴重性恐怕一時間還難以全部統(tǒng)計清楚。雖然現(xiàn)在官方已經發(fā)布了最新版本和修復補丁,不過鑒于漏洞的修復有一個收斂的過程,所以漏洞的風險必然還會再持續(xù)相當一段時間。

百度安全實驗室在第一時間對漏洞進行了跟進和分析,發(fā)現(xiàn)這類0Day漏洞的危害極大:一是不需要用戶登陸就可以觸發(fā),二是漏洞跨越的版本時間非常長,目前尚不能確定漏洞發(fā)現(xiàn)的時間,三是常規(guī)的關鍵詞代碼審計,并不能很好地發(fā)現(xiàn)此類漏洞。這就意味著,網站的風險級別直接大幅上升了。

在中國,雖然使用Joomla的網站并不是很多,但是經過檢測,百度云安全的泰坦團隊發(fā)現(xiàn),在中國的備案網站中,有超過1100個域名可能受到Joomla漏洞影響。這其中,企業(yè)和個人站長是受害的重災區(qū),超過530個企業(yè)的網站存在漏洞利用的風險,而個人站長、事業(yè)單位、政府機關和社會團體的網站也有不少受到了影響。

(圖注:在受Joomla 0Day漏洞影響的網站中,78%是各種類型的企業(yè)網站 數(shù)據來源:百度云安全泰坦團隊)

鑒于漏洞的影響面廣、危害嚴重,并且漏洞很容易被觸發(fā),所以百度云安全在第一時間啟動了“0Day防御”計劃。目前,百度云加速、百度安全寶都已經針對所有漏洞利用方式增加了防御規(guī)則,能夠對用戶的網站進行防護。安全專家建議,用戶應盡快升級官方補丁,或者升級到最新版本的Joomla。

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號