<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая критическая уязвимость в Joomla использована для совер...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html</link>
    <description>Разработчики свободной системы управления web-контентом Joomla опубликовали (https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html) экстренное обновление 3.4.6, в котором устранена критическая уязвимость (https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html), позволяющая выполнить произвольный PHP-код на сервере. Проблема усугубляется тем, что она уже активно эксплуатируется (https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html) злоумышленниками и исправлена после выявления массовой вредоносной активности на сайтах под управлением Joomla.  Всем пользователям Joomla рекомендуется незамедлительно установить обновление и провести полный аудит своих систем.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;По  данным (https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html) компании Sucuri в сети зафиксирована интенсивная автоматизированная атака, нацеленная на поражение систем, подверженных указанной уязвимости. Пос</description>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Atla)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#83</link>
    <pubDate>Wed, 16 Dec 2015 19:30:46 GMT</pubDate>
    <description>Объяснить мастеру что файервол тут никак не поможет, потому как joomla разрешена в правилах файервола, уязвимость в ней же и &quot;гости&quot; потом могут под её же процесс замаскироваться и спокойно работать. Если веб-мастер этого не понимает - то....а вообще, что взять с веб-мастера? :)) &lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Atla)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#82</link>
    <pubDate>Wed, 16 Dec 2015 19:24:27 GMT</pubDate>
    <description>Да, всё верно! И это уже проблемы хостера если используется хостинг. В любом из случаев: увидел подобного гостя в логах - проверяй всю систему. Хорошо если стоит какой-то *nix, хуже если поделка от майкрософта.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#81</link>
    <pubDate>Wed, 16 Dec 2015 16:16:02 GMT</pubDate>
    <description>&amp;gt; Как &amp;#171;стимулировать&amp;#187; веб мастера пропатчить jooml&amp;#8217;у?&lt;br&gt;&lt;br&gt;Попробуйте деньгами? И пообещайте оплатить время, которое (если) потребуется для исправлений, если в результате обновления что-то поломается.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#80</link>
    <pubDate>Wed, 16 Dec 2015 13:25:34 GMT</pubDate>
    <description>юзайте yii2 &lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#79</link>
    <pubDate>Wed, 16 Dec 2015 12:14:29 GMT</pubDate>
    <description>Ответ - пригласить для веб мастера помощника и дать возможность поработать в двоем  пару  деньков.&lt;br&gt;Пусть опытом обменяются.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#78</link>
    <pubDate>Wed, 16 Dec 2015 09:08:30 GMT</pubDate>
    <description>Нет, т.к. это проблематично (делаются регулярные изменения в магазине). Но новых пользователей нет, права админов/суперадминов у определенных пользователей без изменений, доступ в админку закрыт через .htaccess&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (йцукен)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#77</link>
    <pubDate>Wed, 16 Dec 2015 07:55:15 GMT</pubDate>
    <description>Дал url на эту статью веб мастеру. После не долгого прочтения было &amp;#8211; &amp;#8220;Та ну нах&amp;#8230; Мы за файрволом.&amp;#8221;&lt;br&gt;Вопрос &amp;#8211; &amp;#8220;Как &amp;#171;стимулировать&amp;#187; веб мастера пропатчить jooml&amp;#8217;у?&amp;#8221;&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (Ilya Indigo)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#76</link>
    <pubDate>Wed, 16 Dec 2015 07:46:58 GMT</pubDate>
    <description>&amp;gt; Аналогично, нашел в логах упомянутые строки. Поднял старую копию из бэкапа, сверил &lt;br&gt;&amp;gt; хэши - ничего не изменено. Провел аудит системы - тоже все &lt;br&gt;&amp;gt; чисто.&lt;br&gt;&lt;br&gt;А вы БД сверяли?&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Joomla использована для совер... (тоже Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105949.html#75</link>
    <pubDate>Wed, 16 Dec 2015 05:48:17 GMT</pubDate>
    <description>Если у вас на сервере пользователь, от которого работает сайт, может подсадить &quot;гостей&quot; куда-то вне каталога сайта, то вам еще глубже копать надо.&lt;br&gt;</description>
</item>

</channel>
</rss>
