Joomla, rilasciata patch per Critical 0-Day Remote Command Execution Vulnerability

Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug 0-Day Remote Command Execution Vulnerability. La patch è scaricabile dal sito di Joomla.

Questa è una vulnerabilità molto grave e tutt’ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto per chi non è protetto da Firewall e sistemi di sicurezza adeguati.

Come proteggere il sito in Joomla

Chi utilizza il cms deve controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip: 146.0.72.83 oppure 74.3.170.33 o anche 194.28.174.106

Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili. Inoltre nei log va ricercato la stringa JDatabaseDriverMysqli” oppure nei user agent la lettera “O:”.

Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Agire nel più breve tempo possibile per riparare i danni fatti dall’exploit e analizzare tutti i file. Ricordo anche che se una scansione di Google vi trova infetti sarete immediatamente penalizzati e bannati.

Aggiornare alla versione 3.4.6. è l’unico modo per stare sicuri.