High-Tech

Nouvelle faille 0-day pour Joomla

Sans titre

Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Une mise à jour de sécurité a été publiée aujourd’hui sur le site officiel de Joomla!.

Cependant, une société de sécurité informatique précise qu’une vague d’attaques provenant des adresses IP 146.0.72.83, 74.3.170.33 et 194.28.174.106 avait débuté avant la mise en ligne du correctif. En plus de ces adresses IP, des marqueurs de détection dans les fichiers de log sont fournis : la présence de la chaîne « JDatabaseDriverMysqli » ou de la chaîne « O: » dans l’entête HTTP User-Agent.

2015 Dec 12 16:49:07 clienyhidden.access.log
Src IP: 74.3.170.33 / CAN / Alberta
74.3.170.33 – – [12/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ 403 5322 “http://google.com/” “}__test|O:21:x22JDatabaseDriverMysqlix22:3: ..
{s:2:x22fcx22;O:17:x22JSimplepieFactoryx22:0: .. {}s:21:x22x5C0x5C0x5C0disconnectHandlersx22;a:1:{i:0;a:2:{i:0;O:9:x22SimplePiex22:5:..
{s:8:x22sanitizex22;O:20:x22JDatabaseDriverMysqlx22:0:{}s:8:x22feed_urlx22;s:60:..

Le blog Sucuri recommande, aux utilisateurs de Joomla d’effectuer la mise à jour immédiate vers la version 3.4.6 ainsi que la recherche de la chaîne « JDatabaseDriverMysqli » dans le fichier de log ainsi que des connexions depuis les adresses IP 146.0.72.83, 74.3.170.33 ou 194.28.174.106 et d’en bloquer l’accès vers votre site.

 

 

Veuillez remplir les champs obligatoires.
Signaler un contenu



A propos de l'auteur

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Ajouter un commentaire

Cliquez ici pour poster un commentaire