このページで: [隠れる]
Joomlaがデータ侵害を報告しました. Joomla Resources DirectoryのメンバーがJRDサイトの完全バックアップを残した後、違反が発生しました, resources.joomla.org, アマゾンウェブサービスS3バケット.
ファイルが暗号化されていないだけでなく、少なくとも詳細が含まれていました 2,700 JRDサイトに登録されたプロファイルを持つユーザー. JRDサイトも, これは主に、Joomla関連のスキルを宣伝するために使用する専門家によって使用されます.
JRDフルサイトバックアップ (暗号化されていない) サードパーティ企業のアマゾンウェブサービスS3バケットに保存されました. サードパーティの会社は元チームリーダーが所有しています, 違反時のJRDチームのメンバー. 違反時に現在のチームリーダーに知られている, 公式発表によると.
Joomlaは現在違反を調査しています, 誰かがAWSS3バケットサーバーからデータをダウンロードしたかどうかはまだ不明です. さらなるエクスプロイトの場合, 悪用される可能性のある公開データには、機密情報が含まれます, そのような:
- ユーザーのフルネーム;
- 職場の住所, メールアドレスと電話番号;
- 会社のURL;
- ビジネスの性質;
- 暗号化されたパスワード (ハッシュ);
- IPアドレス;
- ニュースレターの購読設定.
幸いなことに、データ侵害の影響は少ないと考えられています, 侵害された情報のほとんどはすでに公に知られていました. でも, これはハッシュ化されたパスワードとIPアドレスには無効です, 違反前は公開されていませんでした.
JoomlaResourcesDirectoryユーザーは何をすべきか?
Joomlaは、影響を受けるJRDユーザーがポータルでパスワードをすぐに変更することを推奨しています. このパスワードが他のサービスで再利用された場合, これらのサービスでも変更する必要があります. 後者は、ハッカーがクラックされたユーザーパスワードを使用する資格情報の詰め込み攻撃に対する予防策として行われます。.
事件後, JoomlaチームはJRDポータルの完全なセキュリティ監査を実施しました.
「「データアクセスに関する証拠がなくても, Joomla Resources Directoryにアカウントを持っていて、同じパスワードを使用している人を強くお勧めします (またはメールアドレスとパスワードの組み合わせ) セキュリティ上の理由からパスワードをすぐに変更する他のサービス,」Joomlaの アドバイザリー 読み取り.
Joomlaは WordPressの優れた代替手段. これは、何百万もの企業で使用されている完全にカスタマイズ可能なコンテンツ管理システムです。, 組織, そして世界中の個人. 終わった 2 数百万ダウンロード.