Vulnerabilidad del núcleo de Joomla! parcheada en la versión 3.4.5 de seguridad
Hace unos días se dio a conocer una vulnerabilidad crítica en el núcleo de Joomla. Proviene de una entrada insegura en el núcleo de Joomla!, lo que hace posible una inyección SQL. El resultado de un ataque de ese tipo puede comprometer totalmente a las webs: robo de datos de acceso, secuestro del acceso a la web, carga de archivos maliciosos, etc. Es una amenaza seria sin duda, y afecta a Joomla! 3.2 y versiones superiores.
Protección a nivel de servidor con reglas WAF personalizados
Como siempre, cuando nos enfrentamos a una vulnerabilidad, tendemos a tomar acciones inmediatas. Escribimos reglas personalizadas en nuestro Web Application Firewall (WAF) para evitar posibles amenazas en nuestros sitios de Joomla a nivel de servidor. Hemos compartido nuestras reglas de firewall con la comunidad del equipo de seguridad Joomla! por si puede ser de ayuda para que otros hosts o desarrolladores protejan sus sitios web.
Actualización automática de nuestros sitios Joomla a la nueva y segura versión 3.4.5
No importa cuántas vallas a nivel de servidor pongamos, siempre es mejor tener la vulnerabilidad parcheada y todos los agujeros cerrados. Por eso hoy, después de que Joomla lanzara el parche oficial para la vulnerabilidad en la versión 3.4.5, actualizaremos todos los Joomla habilitando las actualizaciones automáticas para pasar a versión nueva y más segura.
Si has desactivado la función de actualización automática de Joomla desde el cPanel de SiteGround, por favor asegúrate de actualizar por ti mismo Joomla tan pronto como sea posible.
¡Gracias! Tu comentario esta pendiente de ser moderado y será publicado en breve si esta relacionado con el artículo del blog. Comentarios sobre soporte o incidencias no serán publicados. En tal caso, por favor repórtalo directamente a través de
Iniciar discusión
¡Gracias! Tu comentario esta pendiente de ser moderado y será publicado en breve si esta relacionado con el artículo del blog. Comentarios sobre soporte o incidencias no serán publicados. En tal caso, por favor repórtalo directamente a través de