Новости Joomla

Joomla 6: Автоматические обновления ядра в Joomla

Joomla 6: Автоматические обновления ядра в Joomla

👩‍💻 Joomla 6: Автоматические обновления ядра в Joomla. В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.❓Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности. Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.🕘 От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.@joomlafeed#joomla #secutiry #jcm

0 Пользователей и 1 Гость просматривают эту тему.
  • 34 Ответов
  • 8412 Просмотров
*

wishlight

  • Гуру
  • 5065
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
Оттуда. Почти 100%. Надо иметь нормальный хост, чтобы не расползалось.
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
После того, как почистила wp-load.php, нет. Но вопрос, откуда это все поперло, меня беспокоит...
Если сайты не изолированы, то может и с джумлы, а может и в вордпрессе была дыра. Сейчас это уже ближе к гаданию на кофейной гуще ( тем более взлом мог быть и год назад)
Патчи безопасности стоят на джумле?
*

Stranger90

  • Новичок
  • 1
  • 0 / 0
Кому интересно, в WordPress вызов процедур, запускающих к жизни этот файл, обнаружился в файле wp-load.php. Перед штатным кодом в файле было с несколько десятков строк постороннего кода. Я просто тупо пошла от index.php проверять все подключаемые файлы. Почистила .htaccess, в нем две посторонние строчки обнаружились, и wp-load.php. Если интересно код выложу.
Однако остается открытым вопрос, что именно вызывает этот файл к жизни, или это подключается со сторонних УРЛов? Потому что вирусные файлы я изничтожила все, по крайней мере надеюсь.
Добрый день.
Столкнулся с аналогичной проблемой, только на WordPress, если можно, выложите посторонние строчки кода, который Вы обнаружили.
*

xpank

  • Захожу иногда
  • 448
  • 41 / 0
Добрый день.
Столкнулся с аналогичной проблемой, только на WordPress, если можно, выложите посторонние строчки кода, который Вы обнаружили.
Сравните с эталонной версией. Скачайте архив движка с оф сайта и сравните файл из архива с тем что на хосте. Все лишнее будет сразу видно (при условии что CMS обновлена до последней версии, если нет, то нужно скачивать архив соответствующий установленной на сервере версии, но после все равно обновить до последней версии).
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Добрый день.
Столкнулся с аналогичной проблемой, только на WordPress, если можно, выложите посторонние строчки кода, который Вы обнаружили.
Поставте себе плагин https://ru.wordpress.org/plugins/cwis-antivirus-malware-detected/, зарегистрируйтесь, вам там дадут проф. возможности на 30 дней и сканируйте в проф режиме!
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3022
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 266581
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2683
Последний ответ 05.10.2021, 21:39:26
от ShopES
В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 4332
Последний ответ 08.05.2021, 16:16:32
от gartes
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2349
Последний ответ 03.11.2020, 17:36:03
от Cedars