12月15日,網絡安全人員再一次在黑產面前遭到重挫。
距離Joomla上次被曝出高危SQL注入漏洞僅僅不到兩個月,Joomla再一次被曝存在遠程代碼執行0Day漏洞。隨后,Joomla安全團隊緊急救火,發布了新的版本及安全補丁。據了解,受影響的Joomla版本從1.5到3.4都囊括在內。
北京時間15日早上,Sucuri Blog發布了Joomla漏洞的消息。消息一出,就引起了全球安全領域的關注,這主要是兩方面的原因:
一方面,Joomla是全球排名前三的內容管理系統(CMS),僅次于WordPress之后,占據了大約10%的全球市場份額。相比WordPress,因為有豐富的模板系統、表現力強,還支持各種個性化定制,Joomla在全球有大量的鐵桿粉絲。比如,全球知名的電子商務服務商ebay,歐洲第三大汽車公司標志,都是Joomla的客戶。
另一方面,Joomla漏洞在官方發布升級版和補丁之前,已經在各種地下黑色產業鏈中流傳了一段時間,并且已經有不少網站被黑客拿下。現在看來,在這段時間中,全球有多少網站、多少用戶的信息和賬戶安全受到威脅,損失的嚴重性恐怕一時間還難以全部統計清楚。雖然現在官方已經發布了最新版本和修復補丁,不過鑒于漏洞的修復有一個收斂的過程,所以漏洞的風險必然還會再持續相當一段時間。
百度安全實驗室在第一時間對漏洞進行了跟進和分析,發現這類0Day漏洞的危害極大:一是不需要用戶登陸就可以觸發,二是漏洞跨越的版本時間非常長,目前尚不能確定漏洞發現的時間,三是常規的關鍵詞代碼審計,并不能很好地發現此類漏洞。這就意味著,網站的風險級別直接大幅上升了。
在中國,雖然使用Joomla的網站并不是很多,但是經過檢測,百度云安全的泰坦團隊發現,在中國的備案網站中,有超過1100個域名可能受到Joomla漏洞影響。這其中,企業和個人站長是受害的重災區,超過530個企業的網站存在漏洞利用的風險,而個人站長、事業單位、政府機關和社會團體的網站也有不少受到了影響。
(圖注:在受Joomla 0Day漏洞影響的網站中,78%是各種類型的企業網站 數據來源:百度云安全泰坦團隊)
鑒于漏洞的影響面廣、危害嚴重,并且漏洞很容易被觸發,所以百度云安全在第一時間啟動了“0Day防御”計劃。目前,百度云加速、百度安全寶都已經針對所有漏洞利用方式增加了防御規則,能夠對用戶的網站進行防護。安全專家建議,用戶應盡快升級官方補丁,或者升級到最新版本的Joomla。