Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
diciembre
(Total:
33
)
- Se ha suicidado Ian Murdock, fundador de Debian GN...
- Roban el código fuente del buscador Yandex, el Goo...
- Ofrecen dinero a Raspberry por instalar malware
- Fallo de seguridad en Steam
- WhatsApp te avisará si espían tus conversaciones
- LiveStream ha sido hackeado
- Cómo analizar malware en .NET con 4 herramientas
- Francia declara la guerra al retoque digital en lo...
- Anonymous México amenaza a un menor por vejar a un...
- Error 451: el nuevo código para la censura en Inte...
- La FTC sentencia que Oracle tendrá que advertir de...
- Lumia 550, el Windows 10 Phone de 129 euros llega ...
- Hackean la comunidad de fans de Hello Kitty y filt...
- Facebook empezará a utilizar HTML5 en sus vídeos
- Se puede hackear Grub de Linux pulsando Retroceso ...
- Google Zeitgeist 2015: estos han sido los términos...
- Vulnerabilidad crítica en Joomla en las versiones ...
- CryEngine llegará para entornos Linux en breve
- Este smartphone tiene una batería que dura 10 días
- Twitter notifica a algunos usuarios que podrían ha...
- El fundador de Pirate Bay: "He renunciado"
- Encuentran casi 10.000 fallos en unos 2.000 dispos...
- AMD confirma que las futuras tarjetas gráficas inc...
- Cada mes se roban más de 77.000 cuentas de Steam
- Netflix publica su primer ranking de velocidad en ...
- Sale a la venta el portátil más potente con dos ta...
- QVD: Escritorio virtual seguro, confiable, y libre
- Speedtest publica su test de velocidad sin Flash
- Asus ZenFone Max anunciado oficialmente con una ba...
- Ya no se necesita invitación para comprar un OnePl...
- WD presenta un disco duro de 10 TB con helio
- Adobe acepta el final de Flash y empieza a sugerir...
- Varios millones de dispositivos comparten las mism...
- ► septiembre (Total: 47 )
-
▼
diciembre
(Total:
33
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Vulnerabilidad crítica en Joomla en las versiones entre 1.5 y 3.4
martes, 15 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
0-day crítico en el gestor de contenidos (CMS) Joomla. La vulnerabilidad es grave ya que permite la ejecución remota de comandos y está siendo
explotada agresivamente. Se recomienda aplicar inmediatamente el parche.
El equipo de seguridad de Joomla acaba de lanzar una nueva versión de Joomla para parchear una vulnerabilidad de ejecución remota de comandos crítica que afecta a todas las versiones de 1.5 a 3.4. Esta es una grave vulnerabilidad que puede ser explotada con facilidad.. Si está usando Joomla, hay que actualizarla ahora.
Lo que es muy preocupante es que esta vulnerabilidad ya está siendo explotada y lo sido durante los últimos 2 días
Mirando hacia atrás en nuestros registros, se detectó el primer exploit dirigido esta vulnerabilidad el 12 dic, a las 4:49 PM:
Hemos detectado muchos más exploits de esta misma dirección IP "74.3.170.33" en 12 de diciembre, seguido por cientos más explotar intentos de 146.0.72.83 y 194.28.174.106 en el dia 13 de diciembre.
Ayer (14 de diciembre), la ola de ataques es aún más grande, con básicamente cada sitio y honeypot hemos de ser atacado. Eso significa que probablemente cualquier otro sitio Joomla por ahí está en la mira también.
Proteja su sitio ahora
Si usted es un usuario de Joomla, revise sus registros de inmediato. Busque peticiones de 146.0.72.83 o 74.3.170.33 o 194.28.174.106, ya que fueron los primeros en direcciones IP para iniciar la explotación. También recomiendo buscar los registros de "JDatabaseDriverMysqli" o "O:" en el agente de usuario, ya que se ha utilizado en los exploits. Si los encuentra, considere su sitio Joomla comprometido y pase a la fase de respuesta de remediación / incidente.
Ten en cuenta que los clientes detrás de nuestro Firewall Sitio Web ya estaban protegidos contra esta amenaza y son seguros. Sí, nuestra parches virtuales para el Agente de Usuario HTTP mantuvo nuestros usuarios protegidos contra esta vulnerabilidad.
Si utilizas Joomla, actualiza lo antes posible!
Para aquellos en la rama 3.x, actualizar inmediatamente a 3.4.6. Habrá arreglos no oficiales para Joomla! 1.5.x y 2.5.x siempre pronto. Cualquier persona que use esas versiones debe estar al tanto y actualizar tan pronto como sea posible.
Todavía estamos monitoreando el tema y le proporcionaremos más actualizaciones a medida que aprendemos más.
Fuente:
https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
- Project: Joomla!
- SubProject: CMS
- Severity: High
- Versions: 1.5.0 through 3.4.5
- Exploit type: Remote Code Execution
- Reported Date: 2015-December-13
- Fixed Date: 2015-December-14
- CVE Numbers: CVE-2015-8562
El equipo de seguridad de Joomla acaba de lanzar una nueva versión de Joomla para parchear una vulnerabilidad de ejecución remota de comandos crítica que afecta a todas las versiones de 1.5 a 3.4. Esta es una grave vulnerabilidad que puede ser explotada con facilidad.. Si está usando Joomla, hay que actualizarla ahora.
0-day Exploits
Lo que es muy preocupante es que esta vulnerabilidad ya está siendo explotada y lo sido durante los últimos 2 días
Mirando hacia atrás en nuestros registros, se detectó el primer exploit dirigido esta vulnerabilidad el 12 dic, a las 4:49 PM:
2015 Dec 12 16:49:07 clienyhidden.access.logHemos modificado la carga útil (payload9 por lo que no puede ser mal utilizada, pero los atacantes estamos haciendo una inyección objeto a través del agente de usuario HTTP que conduce a una plena ejecución remota de comandos.
Src IP: 74.3.170.33 / CAN / Alberta
74.3.170.33 – – [12/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ 403 5322 “http://google.com/” “}__test|O:21:\x22JDatabaseDriverMysqli\x22:3: ..
{s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0: .. {}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\x22:5:..
{s:8:\x22sanitize\x22;O:20:\x22JDatabaseDriverMysql\x22:0:{}s:8:\x22feed_url\x22;s:60:..
Hemos detectado muchos más exploits de esta misma dirección IP "74.3.170.33" en 12 de diciembre, seguido por cientos más explotar intentos de 146.0.72.83 y 194.28.174.106 en el dia 13 de diciembre.
Ayer (14 de diciembre), la ola de ataques es aún más grande, con básicamente cada sitio y honeypot hemos de ser atacado. Eso significa que probablemente cualquier otro sitio Joomla por ahí está en la mira también.
Proteja su sitio ahora
Si usted es un usuario de Joomla, revise sus registros de inmediato. Busque peticiones de 146.0.72.83 o 74.3.170.33 o 194.28.174.106, ya que fueron los primeros en direcciones IP para iniciar la explotación. También recomiendo buscar los registros de "JDatabaseDriverMysqli" o "O:" en el agente de usuario, ya que se ha utilizado en los exploits. Si los encuentra, considere su sitio Joomla comprometido y pase a la fase de respuesta de remediación / incidente.
Ten en cuenta que los clientes detrás de nuestro Firewall Sitio Web ya estaban protegidos contra esta amenaza y son seguros. Sí, nuestra parches virtuales para el Agente de Usuario HTTP mantuvo nuestros usuarios protegidos contra esta vulnerabilidad.
Si utilizas Joomla, actualiza lo antes posible!
Para aquellos en la rama 3.x, actualizar inmediatamente a 3.4.6. Habrá arreglos no oficiales para Joomla! 1.5.x y 2.5.x siempre pronto. Cualquier persona que use esas versiones debe estar al tanto y actualizar tan pronto como sea posible.
- https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
- https://www.ostraining.com/blog/joomla/hotfixes/
Todavía estamos monitoreando el tema y le proporcionaremos más actualizaciones a medida que aprendemos más.
Fuente:
https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Siempre hay que tener actualizado a las ultimas versiones, mediante se van actualizando se pprevienen estos ataques, aunque no siempre sea así es una manera de "combatirlo" encontre un blog donde explican como acerlo, es en http://nomasvirus.com . Me ha encantado este artículo.
Existe alguna extensión para pasar de wordpress a joomla?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.