Joomla vaza dados de usuários

joomla hacked

Um vazamento de banco de dados do Joomla expôs as informações pessoais, incluindo senhas com hash, de 2.700 indivíduos registrados no Joomla Resources Directory (JRD).

O Diretório de Recursos do Joomla permite que os usuários encontrem provedores de serviços registrados para auxiliar no gerenciamento de projetos, design e suporte técnico para o Joomla.

Em um comunicado de segurança publicado pelo Joomla na semana passada, foi divulgado que os detalhes de 2.700 indivíduos registrados no serviço Joomla Resources Directory (JRD) vazaram.

A exposição incluía informações como:

  • Nome completo
  • Endereço profissional
  • Endereço de e-mail comercial
  • Número de telefone comercial
  • URL da empresa
  • Natureza do negócio
  • Senha criptografada (hash)
  • endereço de IP


Preferências de assinatura do boletim informativo
Felizmente, embora a exposição da maioria dessas informações possa não ser motivo de preocupação – dados comerciais geralmente são públicos, hashes de senha e endereços IP ainda são informações confidenciais e deveriam ter permanecido confidenciais.

“Dado o aconselhamento jurídico geral sobre classificação de risco recebido, não foi necessária nenhuma notificação formal; no entanto, como um projeto de código aberto e com o espírito de total transparência, emitimos esta declaração e conscientizamos todos aqueles que potencialmente poderiam ter sido afetados”, diz o consultor.

Com base no que se sabe agora, o vazamento ocorreu como backups completos e não criptografados de sites JRD que foram armazenados em um bucket Amazon Web Services (AWS) S3 por uma empresa terceirizada que pertence a um membro da equipe do Joomla e ex-líder da equipe.

Os backups continham cópias completas dos sites e dados que deveriam permanecer privados.

Vários critérios de avaliação de risco avaliam a gravidade do vazamento em algum ponto entre Baixo e Alto.

Devido a isso, o aconselha-se que o usuário ou empresa de TI responsável alterem suas senhas no JRD e em qualquer outro site em que eles usaram a mesma combinação de senha de endereço de email.

O comunicado também lista uma extensa série de etapas do Grupo de Tarefas de Resposta a Incidentes do Joomla para auditar sistemas, identificar Indicadores de Compromisso (IoCs), remover quaisquer contas de usuário suspeitas, recursos de privacidade configurados e componentes de software atualizados (por exemplo, versão PHP aumentada para 7.3).

A página termina com “Pedimos desculpas pelo inconveniente. Estamos profundamente comprometidos em fornecer a melhor e mais segura infraestrutura para nossa comunidade. Agradecemos o apoio e a compreensão”.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *