En este tutoriales en linea les traemos esta desagradable noticia sobre el CMS de DataLife Engine en las versiones 15.0 - 15.1, incluso esta web se ejecuta con la v. 14.1 y es vulnerable a exploit hack - Puerta trasera.
No obstante, si has comprado el CMS original desde el sitio web de dle-news.com, estos son Softnews Media Group no se han pronunciado por esa vulnerabilidad. Me imagino que no tendrá ese exploit. Nosotros los usuarios del día a día que tenemos que descargar en sitio web de la red tenemos que confiar con la versión del DLE.
En la primera versión del motor DataLife 15.1 que había publicado. Hay un Malware/Virus , les pediría a aquellos que lo han descargado que vayan a través de su FTP a la carpeta engine/ajax y busquen el archivo js.php y lo eliminen lo antes posible. Me jodí a mí mismo, y lo siento, debería haber verificado la fuente.
Datalife Engine versión 15.1 build id 106 está limpio.
Con disculpas DarkLane - Esta es una web de Francia que hace referencia a esta.
¿Qué es un Exploit?
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Estos comportamientos incluyen, por lo general, la toma del control de un sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).
Además, de eso encontré un video que explica exploit hack. - El usuario lo volvio privado.
Menos mal que nuestros servidores cuenta con imunify360 integrado en nuestro cpanel y los elimino de inmediato.
Motivo: SMW-BLKH-91212-php.bkdr.wshll
SMW significa Server Malware, lo que significa que el código malicioso se ejecuta en el lado del servidor. CMW: ejecuciones maliciosas en el lado del cliente, por ejemplo, en el navegador.
SA y BLKH - archivo de malware independiente - totalmente malicioso.
bkdr.wshll - A menudo, el software malicioso independiente se propaga libremente como parte de un complemento, CMS o tema popular anulado. Puerta trasera independiente en CMS anulado.
Lo anterior muestra la puerta trasera independiente junto con el CMS anulado marcada por SMW-BLKH-91212-php.bkdr.wshll. Información es decir, términos dados por el blog de imunify360.
Y por ultimo no se olviden de ir a vuestros servidores y comprobar si el archivo esta ahí latente o ya esta siendo atacados, saludos..
Comentarios