Команда Joomla! отказалась обнародовать технические подробности уязвимостей, однако исследователей в области безопасности это не остановило. Многие из них провели реверс-инжиниринг версии Joomla 3.6.4, разработали свои эксплоиты и опубликовали их в Сети.
По данным экспертов компании Sucuri, в течение 24 часов после выпуска обновления были зафиксированы разведывательные атаки с IP-адресов в Румынии, направленные на крупные сайты под управлением Joomla! по всему миру. Спустя 12 часов робкие попытки превратились в полномасштабное сканирование Сети на предмет уязвимых ресурсов.
Как считает основатель и технический директор Sucuri Дэниэл Сид (Daniel Cid), любой сайт, использующий неисправленную версию Joomla!, уже, скорее всего, скомпрометирован.
Похожая ситуация наблюдалась в прошлом году после выпуска Joomla 3.4.6, исправляющей уязвимость нулевого дня, которая позволяла атакующим внедрить код в базу данных CMS. К концу 2015 года злоумышленники осуществляли в среднем 16 600 сканирований ежедневно с целью эксплуатации проблемы.