Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Агентство призвало госучреждения срочно обновить ПО, чтобы избежать разрушительных кибератак.
Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.
Незашифрованный файл с резервной копией портала JRD хранился на постороннем сервере.
Эксплуатация уязвимости позволяет злоумышленникам выполнять код на сервере сайта.
В случае похищения баз данных сайтов под управлением этих CMS пароли пользователей окажутся под угрозой.
Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным.
Злоумышленники используют скрытые служебные папки для заражения посетителей сайтов вымогателем Shade.
Уязвимость в странице авторизации Joomla возникает при активированном плагине LDAP.
Обнаруженная уязвимость позволяет удаленному атакующему выполнить произвольные SQL запросы в базе данных приложения.
В течение 24 часов после выпуска обновления были зафиксированы разведывательные атаки с IP-адресов в Румынии.
Проблемы с безопасностью затрагивают версии от 3.4.4 до 3.6.3.
Киберпреступники внедряют поддельный скрипт в web-сайты, работающие на платформах Wordpress и Joomla.
Злоумышленники инфицируют сайты вредоносным ПО, внедряющим код во все JavaScript-сценарии.
До выхода исправления хакеры успешно использовали уязвимость в течение двух дней.
Брешь позволяет удаленному пользователю осуществить SQL-инъекцию и повысить привилегии.
Часть брешей позволяет злоумышленникам удаленно выполнить произвольный код на сервере.
По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.
По данным исследователей из Sucuri, информация о SQL-инъекции в CMS была обнародована еще месяц назад.