Bei anfälligen Joomla-Installationen ist es somit möglich, eine manipulierte GIF-Datei auf den Server hochzuladen und dann mit der Endung „php“ zu versehen. Dafür sind weder Benutzername noch Passwort für die Anmeldung beim Joomla-System erforderlich. Der enthaltene PHP-Code wird vom Server ausgeführt und erlaubt beliebige Änderungen der Dateien auf dem Server. Die Angreifer können die Besucher auf Phishing-Webseiten umleiten, gefälschte Schutztools anbieten oder Spam über den Server versenden.
Wenn Sie als Administrator eine ältere Version des WYSIWYG-Editors verwenden, sollten Sie schnellstmöglich auf die JCE-Version 2.3.1 aktualisieren. Darüber hinaus sollten Sie in jedem Fall die ausgelieferten Webseiten und die JS-Dateien auf dem Server auf verdächtige Iframes und andere Auffälligkeiten hin überprüfen.