当前位置:主页>资 讯>安全动态>

Joomla漏洞每天受到黑客16600次扫描攻击

每当新出一个漏洞时候,黑客就会抓紧时间,在茫茫的互联网中找易受攻击的网站,然后入侵该站点。



 

据研究人员介绍,他们发现Joomla最新的CVE-2015-8562漏洞(即Joomla的反序列化远程命令执行漏洞)每天被发动16600次扫描攻击,企图破坏带有该漏洞的网站。由此可见,该漏洞被网络犯罪分子广泛利用,也给互联网造成了严重的经济损失。

Joomla的反序列漏洞,已经在15年的12月14日发布的3.4.6版本中修复了该漏洞。该漏洞影响的版本特别多(从1.5版本到3.4版本),而且利用该漏洞可以完全的控制有该漏洞的网站,所以Joomla的开发人员一直在努力的发布新的更新版本和打相应的安全补丁,帮助网站管理员,保护他们的网站对抗黑客的攻击。

这个漏洞主要是在Joomla处理用户代理字符串的方式不正确的结果。因为在大多数情况下,该字符串不适当过滤以识别恶意字符串,这允许攻击者引入可能在Joomla的后端恶意代码被执行。

通过Sucuri调查有助于更好地理解该漏洞,以及后来的Joomla的团队发现的问题是更深层次的本质,是在PHP中的错误引起的部分。

该漏洞只存在于PHP的某些版本

问题是由于一个use-after-free漏洞的session deserializer。这是修复在2015年9月,php官方已经修复了PHP 4.5.45,5.5.29,5.6.13该问题。 PHP7的新版本在默认情况下正确处理这个问题。

据Joomla的团队介绍,Joomla网站只受该漏洞CVE-2015-8562是那些托管在PHP(CVE-2015-6835)的易受攻击版本。 12月21日的Joomla的开发人员发布了3.4.7版本,以进一步解决漏洞是因为php版本问题而易受攻击的特性。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络间谍小组利用Windows热补丁实现恶意软

网络间谍小组利用Windows热补丁实现恶意软件隐身

在亚洲活动的一个网络间谍小组正使用被称为热补丁(Hotpatching)的Windows即时更新特性...[详细]

1.4G与1T 100万与700万:四起大规模泄露事

1.4G与1T 100万与700万:四起大规模泄露事件相继发生

卡塔尔国家银行被黑,1.4GB数据库泄露 近日,一组未知黑客宣称突破了卡塔尔国家银行的...[详细]

福建一小镇成网购诈骗聚集地:骗子躲山里搭

福建一小镇成网购诈骗聚集地:骗子躲山里搭帐篷

5月3日消息,冒充网站客服办理退款套走现金、冒牌好友发来QQ信息急需用钱、PS图片敲诈...[详细]

严打电信诈骗:违规虚商将被暂停分配新号

严打电信诈骗:违规虚商将被暂停分配新号

日前,工信部官微发布消息称,工信部近期下发了《关于加强规范管理,促进移动通信转售...[详细]

团伙伪造某杂志官网骗钱30万元:声称可发表

团伙伪造某杂志官网骗钱30万元:声称可发表论文

用假网页冒充某健康教育杂志官方网站,网站上声称可以发表论文,汇款后却了无音讯。昨...[详细]

返回首页 返回顶部