Recientemente Joomla, se actualizó a la versión 1.5.7 para corregir este fallo, y otros menores. Sin embargo desde SecurityReason se informa de que la solución es parcial y por tanto no definitiva, ofreciendose una explicación detallada.

La generación de contraseñas en Joomla se realiza con rmt_rand(), lo cual no es suficientemente seguro. Además inicializa el PRNG con una semilla muy débil, que genera un millón aproximadamente de resultados.

Esto en condiciones normales, con una ADSL, permitiría a un atacante desencadenar el restablecimiento de la contraseña del administrador en menos de 3 horas. No queremos decir si el ataque se produce desde un servidor en Internet, con las velocidades que eso supone, y que con los precios actuales esta muy de moda entre los atacantes menos serios o poco preocupados por su propia seguridad (lamentablemente los proveedores de alojamiento muchas veces incumplen de forma sistematica los avisos de otros administradores sobre los ataques producidos desde sus redes, lo que fomenta el uso indebido de los servidores dedicados en Internet).

Podemos encontrar más información en Suspekt.org en lo relativo a rmt_(s)rand.

No se libero prueba de concepto por parte del descubridor, y su recomendación pasa por la instalación de PHP Suhosin que previene contra las vulnerabilidades de rmt_(s)rand