اگر
وبگاه شما بر مبنای سامانهی مدیریت محتوای جوملا طراحی شده و شرایط
بهگونهای است که طی دو هفتهی اخیر بهروزرسانیهای نرمافزاری
ارائهشده برای این نرمافزار را اِعمال نکردهاید، بهتر است همین حالا چند
دقیقهای را صرف این کار کنید.
بد نیست بدانید که یک
سوءاستفادهی پیشپاافتاده به نفوذگران اجازه میدهد محتوای مخرب خود را به
وبگاه شما تزریق کرده و به این ترتیب آن را به یک تلهی فیشینگ یا بدافزار برای بازدیدکنندگان تبدیل نمایند.
وصلهای که در تاریخ ۳۱ جولای
۲۰۱۳ منتشر شده به ۲.۵.۱۳ و نسخههای پیش از ۲.۵.x، همچنین ۳.۱.۴ و
نسخههای پیش از ۳.x اختصاص دارد. جوملا کشف خطاهای موجود را به شرکت امنیت
وب Versafe نسبت داده، شرکتی که مدعی است در حال حاضر آسیبپذیریهای این
سامانهی مدیریت محتوا در معرض خطر سوءاستفاده قرار دارند. آسیبپذیری
حائز اهمیتی در نسخههای ۲.۵.۱۴ و ۲.۵.۱۴ اصلاح شده که به کاربرانی که
دارای صلاحیت لازم نبودند اجازه میداده پروندهی PHP. دلخواه خود را تنها
با اضافه کردن «.» (وقت) به انتهای نام پروندهی PHP، بارگذاری نمایند.
در نسخههای ۲.۵.x و ۳.x جوملا
نیز هر کاربری که دارای دسترسی به مدیریت رسانه باشد میتواند به سادگی
هرچه تمامتر به بارگذاری و اجرای کدهای مورد نظر خود بپردازد، این امر نیز
با افزودن زمان به انتهای نام پروندهای که قصد اجرای آن را دارند
امکانپذیر میشود. در مورد وبگاههایی که با نسخههای پشتیبانینشدهی
جوملا طراحی شدهاند (۱.۵.x؛ یک جستوجوی ساده در گوگل نشان میدهد که
هماکنون دهها هزار وبگاه اینچنینی در حالت برخط وجود دارند)، مهاجمان
برای صورت دادن نفوذ حتی نیاز به یک حساب کاربری در کارگزار جوملا هم
ندارند.