Joomla! Zwei kritische Fehler entdeckt – Webseiten wurden schon gehackt

Joomla hat gerade Version 3.6.4 veröffentlicht, die zwei kritische Sicherheitslücken behebt:

[CVE-2016-8870] – Core – Benutzer anlegen: Angreifer können diese Sicherheitsanfälligkeit ausnutzen, um neue Benutzer in einem Joomla-System zu erstellen, unabhängig davon, ob die Registrierung aktiviert wurde oder nicht.

[CVE-2016-8869] – Core – Erhöhte Privilegien: Mit der oben genannten Sicherheitsanfälligkeit kann ein Angreifer nicht nur ein Konto in einem anfälligen System registrieren, sondern auch als Administrator registrieren.

Betroffen sind alle Joomla Webseiten von v3.4.4 bis v3.6.3

Jede Joomla! Website, die noch nicht aktualisiert wurde, ist wahrscheinlich bereits kompromittiert.

So erkennen Sie, ob Ihre Joomla-Homepage bereits aufgrund dieser Sicherheitslücke gehackt wurde

  • Es gibt einen oder mehrere unbekannte Admin-User

Was kann man tun, wenn unbekannte Admin-User vorhanden sind

  • Die gesamte Joomla Installation auf Malware und Backdoors kontrollieren UND
  • den User löschen UND
  • updaten auf die neueste Joomla Version

Nur den User löschen und updaten, ist ziemlich sicher zu wenig, da die Hacker mit dem neuen User meist auch gleich Backdoors platzieren, über die sie später auch auf anderem Weg Malware auf Ihrer Website platzieren können.

Wenn Sie Hilfe benötigen: Kontaktieren Sie mich!

Nähere Informationen:

Joomla! 3.6.4 Released

Sucuri: Joomla Exploits in the Wild Against CVE-2016-8870 and CVE-2016-8869

Kritische Sicherheitslücke in TYPO3

In allen Versionen von TYPO3 besteht eine kritische Sicherheitslücke. Ab sofort stehen aktualisierte TYPO3 Versionen bereit, bei denen die Sicherheitslücke geschlossen wurde. Wegen den möglichen Auswirkungen des Fehlers stehen auch Updates für ältere, nicht mehr unterstützte TYPO3 Versionen bereit.

Der Bedrohungsgrad der Lücke wurde mit einem CVSS v2.0 Base Score von 9.3/10 eingestuft. Aufgrund einer mangelnden Überprüfung von Extbase-Aktionen sollen Angreifer Aktionen manipulieren und im schlimmsten Fall auch Schadcode ausführen können.

Upgrade auf die entsprechend angepassten Versionen: 6.2.25 LTS, 7.6.9 LTS und 8.1.2

Ältere TYPO3 Versionen (4.2 und früher) sind von der Sicherheitslücke nicht betroffen.

Komplett Liste der geschlossenen Lücken:
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-014/
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-015/
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-016/
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-017/
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-018/

Kritisches Joomla Sicherheitsupdate für ALLE Versionen released.

Joomla! 3.4.6 ist jetzt verfügbar. Dies ist eine Sicherheitsupdate von Joomla, die eine kritische Sicherheitslücke und 2 geringe Priorität adressieren.

Wir empfehlen Ihnen dringend, Ihre Joomla Webseiten sofort zu aktualisieren.

Auch für Joomla v1.5.26 und Joomla v2.5.28 gibt es eine Hotfix weil dieses Problem so gravierend ist!

Details:

  • High Priority – Joomla Core – Remote Code Execution (affecting Joomla 1.5 through 3.4.5)
  • Low Priority – Core – CRSF Hardening (affecting Joomla 3.2.0 through 3.4.5)
  • Low Priority – Core – Directory Traversal (affecting Joomla 3.4.0 through 3.4.5)

UPDATE 14.12 21:00 – Diese Sicherheitslücke wird schon jetzt aktiv ausgenutzt! 

 

 

 

 

Wichtige Sicherheits-Meldung: Joomla v3.4

Die Joomla Version 3.4.5 wird eine kritische Sicherheitslücke beheben. Es handelt sich dabei um ein sehr wichtiges Update, das unbedingt zeitnah einzuspielen ist.
Bitte installiert das Update daher unmittelbar nach der Veröffentlichung am kommenden Donnerstag. Es ist wichtig, dass dieser Patch zeitnahe installiert wird, weil damit ein grosses Sicherheitsrisiko beseitigt wird!

Die neue Version wird am 22.10.15 gegen 16:00 Uhr europaische Zeit erscheinen.

Über 2000 Server in Österreich noch immer von Heartbleed betroffen!

Laut CERT.AT sind 2300-2400 Webserver mit IP Adressen aus dem österreichischen IP Adressbereich (laut RIPE.net) noch von Heartbleed betroffen.

Weiterlesen