{"id":45074,"date":"2015-12-14T23:45:49","date_gmt":"2015-12-14T22:45:49","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45074"},"modified":"2019-07-11T20:23:03","modified_gmt":"2019-07-11T19:23:03","slug":"joomla-rilasciata-patch-per-critical-0-day-remote-command-execution-vulnerability-in-joomla","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/joomla-rilasciata-patch-per-critical-0-day-remote-command-execution-vulnerability-in-joomla\/45074\/","title":{"rendered":"Joomla, rilasciata patch per Critical 0-Day Remote Command Execution Vulnerability"},"content":{"rendered":"<p>Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug\u00a00-Day Remote Command Execution Vulnerability. La patch \u00e8 scaricabile dal sito di <strong><a href=\"https:\/\/developer.joomla.org\/security-centre\/630-20151214-core-remote-code-execution-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">Joomla<\/a>.<\/strong><\/p>\n<p>Questa \u00e8 una vulnerabilit\u00e0 molto grave e tutt&#8217;ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto per chi non \u00e8 protetto da Firewall e sistemi di sicurezza adeguati.<\/p>\n<h3><strong>Come proteggere il sito in Joomla<\/strong><\/h3>\n<p>Chi utilizza il cms deve controllare nei log di sistema e nelle richieste http la presenza o meno di questi ip:<strong> 146.0.72.83<\/strong>\u00a0oppure\u00a0<strong>74.3.170.33\u00a0<\/strong>o anche\u00a0<strong>194.28.174.106<\/strong><\/p>\n<p>Diverse aziende di ricerca hanno analizzato moltissimi exploit su siti on line e hanno chiaramente individuato questi ip come i maggiori responsabili. Inoltre nei log va ricercato la stringa\u00a0<strong>JDatabaseDriverMysqli<\/strong>\u201d oppure nei user agent la lettera\u00a0\u201c<strong>O:&#8221;.<\/strong><\/p>\n<p>Se vedete questi dati nei vostri log, allora quasi certamente siete stati infettati e bisogna immediatamente correre ai ripari. Agire nel pi\u00f9 breve tempo possibile per riparare i danni fatti dall&#8217;exploit e analizzare tutti i file. Ricordo anche che se una scansione di <strong>Google<\/strong> vi trova infetti sarete immediatamente penalizzati e bannati.<\/p>\n<p>Aggiornare alla versione\u00a0<strong>3.4.6. \u00e8 l&#8217;unico modo per stare sicuri.<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutti gli utilizzatori, webmaster e responsabili tecnici di siti web che utilizzano il cms Joomla devono assolutamente scaricare ed installare la Patch che risolve il gravissimo bug\u00a00-Day Remote Command Execution Vulnerability. La patch \u00e8 scaricabile dal sito di Joomla. Questa \u00e8 una vulnerabilit\u00e0 molto grave e tutt&#8217;ora molto attiva. Non bisogna perdere assolutamente tempo, sopratutto [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":45075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-45074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/maxresdefault.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45074"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45074\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45075"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}