关于绿盟科技

公司新闻

Joolma再曝高危漏洞 绿盟科技提醒用户防御

时间:2015-12-16 来源:绿盟科技 作者:绿盟科技 打印 字号:T|T

      继知名内容管理系统Joomla被发现存在注入漏洞Joomla 3.x Sql的事件后,近日其又被曝存在远程命令执行0day漏洞。据悉,受影响的Joomla版本覆盖了1.5至3.4版本。目前,Joomla安全团队通过发布的新版本及安全补丁,对旧CMS版本进行修复,其中一些漏洞是寿命终止漏洞,且官方不会再支持。Joomla是一套在国外相当知名的内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、Windows、MacOSX等各种不同的平台上执行。

      据绿盟科技广谱平台SEER对全球IP与主机的扫描结果来看,目前Joomla的全球使用量为96792,其中版本在1.5至3.4版本之间的数量为27824,具体分布如下:


      目前,全球使用Joomla最多的国家排名分别是美国、法国、俄罗斯,排名前三的城市分别是图卢兹、莫斯科及芝加哥。


      中国境内Joomla的使用量为2032,开放的对应端口主要在80、443、10001和9999,主要使用城市分布如下:台北、香港、杭州、北京、上海等。


      绿盟WEB应用漏洞扫描系统(NSFOCUS WVSS)已在第一时间内实现此漏洞的检测技术,请已有WVSS的用户对所管理的网站扫描潜在风险,快速修补。

      据悉,该漏洞已存在两天,并已被利用。绿盟科技WVSS插件响应组提醒网站管理员请尽快确认所管理网站是否存在此风险,并采取相应措施防御该漏洞。同时,建议网站所有者尽快将Joomla更新至3.4.6版本或者使用Joomla安全团队提供的补丁。如果这些站点都已被攻陷,网络管理员应从日志中搜索来自146.0.72.83、74.3.170.33或194.28.174.10的请求,这些都是攻击来源。恶意用户代理字符串中包括“JDatabaseDriverMysqli”或“O.”字符串。

      此外,绿盟科技蜂巢开发者社区也启动了应急机制,实现Joomla远程代码执行漏洞的在线检测。此社区供安全爱好者进行网络安全开发经验的学习交流,并提供真实环境供大家开发安全检测插件。从漏洞分析、代码开发、安全交流等多方面来提升自己的能力。同时,安全人员可以方便获取对应插件进行安全测试,共同维护互联网安全。加入蜂巢社区,请联系beehive@nsfocus.com获得注册码。点击此处访问

 

漏洞情况

http://news.softpedia.com/news/joomla-3-4-6-fixes-zero-day-remote-execution-bug-used-in-the-wild-497599.shtml

 

官方解决方案

更新至3.4.6版本或者使用Joomla安全团队提供的补丁

 

 


      关于绿盟科技

      北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

      有关绿盟科技的详情请参见:http://www.nsfocus.com.cn/