アンチウイルスソフト Symantec の検知イベントでこんなのがありました。
Joomla・・・じゅーむら。オープンソースのツールで複数の人数でブログなどを作るのに使うことができる。PHPで書かれている。
JCE・・・Joomla contents editor の略
つまり、Joomla は Apache や IIS の Web サーバ上で動作する PHP のツールで、そこの脆弱性に対しての攻撃があったことを示している。
ただ、該当のサーバが Joomla! が使っていなければサーバ上にそもそも脅威は存在しないため意味のない攻撃となる。
ちなみにこの脆弱性の説明を Symantec のサイトで確認すると下記のようにある。
Web Attack: Joomla JCE Vulnerability
http://www.symantec.com/security_response/attacksignatures/detail.jsp?asid=27481
JCE 2.1.0 is vulnerable; other versions may also be affected.
※ 2015.2.10 時点の記述になります。
またもし Joomla! を利用している場合には、今日(2015.2.10)の時点での最新版は 2.5.28 or 3.3.6 となり、速やかに最新版にアップデートすることが重要。
Symantec CIDS シグネチャ - Web Attack: Joomla JCE Vulnerability
Posted on 22:23
Related Posts:
Symantec CIDS シグネチャ - Web Attack: Joomla JCE Vulnerabilityアンチウイルスソフト Symantec の検知イベントでこんなのがありました。 Joomla・・・じゅーむら。オープンソースのツールで複数の人数でブログなどを作るのに使うことができる。PHPで書かれている。 JCE・・・Joomla contents editor の略 つまり、J… Read More
アンチウイルスソフトが tmp フォルダのファイルを検知したときには既にそのマシンはマルウェアに感染しているアンチウイルスソフトの管理をしていると、tmp フォルダのファイルを検知することが有ります。 [検知内容] リスク名: Trojan.Gen.2 ファイルパス: C:\Users\ユーザー名\AppData\Local\Temp\nsp71D9.tmp 送信元: リアルタイムスキャン リアルタイ… Read More
Symantec CIDS シグネチャ文字列: Web Attack: Wordpress Arbitrary File DownloadSymantec Endpoint Client のネットワーク脅威防止で発生したイベント。 [検出したリスク] シグネチャ名: Web Attack: Wordpress Arbitrary File Download シグネチャ ID: 27847 シグネチャサブ ID: 73094 侵入 U… Read More
Symantec Web Attack: Exploit Kit VariantSymantec 管理コンソールを開いて、「ログ」-「ネットワーク脅威防止」で現れたメッセージ。 [検出したリスク] シグネチャ名: Web Attack: Exploit Kit Variant 6 イベントの説明: [SID: 24204] Web Attack: Exploit Kit Va… Read More
私はセキュリティエンジニア私はオンラインゲーム会社に務めていて、セキュリティ専門のチームでセキュリティエンジニアをしています。 ハッキングとかDoSとか、そういったサイバー関係の攻撃の対応がメインの業務です。 セキュリティソリューションの検討や導入、セキュリティ関係の最新動向の把握とシステムへの対応、そしてインシデントレ… Read More
0 コメント:
コメントを投稿