WEBSITE SECURITY


Гео и язык канала: Россия, Русский
Категория: Технологии


Все о безопасности сайтов: диагностика, лечение от вирусов и защита от взлома.

Связанные каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций




Друзья, нам в команду разработки CloudLinux (Imunify Security products) нужен senior PHP разработчик с опытом web security и хорошим английским. Если вы - тот самый человек, посмотрите данную вакансию https://www.cloudlinux.com/about-us/company/jobs/1093-php-developer-for-imunify360-project-location-anywhere-in-the-world
Вакансия будет открыта еще примерно неделю.

#job #php


У нас снова хорошая новость: антивирус ImunifyAV для сайтов (бывший Revisium Antivirus) теперь предустановлен на все ISPmanager Lite. Чтобы получить свежую версию, обновите панель до 5.182.0.
https://www.ispsystem.ru/news/imunifyav

#ispmanager #imunifyav


Мегановость! Мы выпустили в бету антивирус для сайтов, работающих на cPanel и DirectAdmin. Бесплатный полнофункциональный сканер с лучшим антивирусным движком для сайтов под капотом!

https://www.imunify360.com/antivirus#av3

#cpanel #directadmin #imunifyav


Плохие новости для тех, кто пользовался плагином Duplicator v1.2.41 и более ранних версий (а таких примерно >1 миллиона пользователей) - в нем обнаружена уязвимость, позволяющая создать произвольный php файл и выполнить код (RCE). В данный момент мы отмечаем массовый взлом WordPress сайтов с однотипным заражением. Из особенностей - заражение нескольких сотен .js и вставки в .php файлы javascript с редиректом. Код инъекции может быть примерно такой eval(String.fromCharCode(118,97,114...

Что делать? Лечить сайт и обновлять Duplicator до 1.2.42, где проблему пофиксили.

Более подробный анализ можно найти здесь: https://www.synacktiv.com/ressources/advisories/WordPress_Duplicator-1.2.40-RCE.pdf

#rce #wordpress #duplicator #js


Не переключайте канал... )




Хорошая новость для борцов с дорвеями на сайте.
Есть такая категория заражений сайтов, когда загружают 50 000 html страниц (обычно с японскими иероглифами и спам-ссылками) или скрипт, который на лету генерирует эти 50 000 страниц. Называется "дорвей". Эти страницы успешно попадают в поисковый индекс и "выковырить" их оттуда - вопрос 2-3 месяцев. То есть очень небыстрый процесс. Раньше приходилось добавлять фрагменты дорвей-страниц в robots.txt, блокировать к ним доступ в .htaccess и просто ждать, пока сайт несколько раз переиндексируется, обновится поисковый индекс Яндекса и система посчитает, что страницы действительно удалены, после чего начнет их исключать их выдачи.
И тут, наконец, появился инструмент, который позволяет удалять эти страницы через панель веб-мастера по маске. То есть не по одной, как раньше, а сразу целым разделом или даже все сразу (если сообразить, как задать маску). https://webmaster.yandex.ru/blog/kak-bystro-udalit-iz-poiska-gruppu-stranits

#дорвей #яндекс


📖 Один из фундаментальных принципов безопасности сайтов - техническая изоляция сайтов друг от друга.

Когда на хостинге размещается 3-10-100+ сайтов внутри одного пользовательского аккаунта, взлом одного сайта чаще всего приводит ко взлому всех на аккаунте. В прошлом году одна региональная веб-студия с ~500 клиентами закрылась только потому, что держала все сайты на своем VPS сервере внутри пользователя admin и не смогла справиться со взломом и заражением 500+ сайтов (просто раздала всем зараженные копии и попрощалась).

Вариантов технической изоляции - масса, но при любом из них важно убедиться, что скриптами одного сайта нельзя получить доступ на чтение/запись файлов другого сайта.
Причем это касается как скриптов php, так и любых других (perl/python/cgi скрипты и т.п...).

Существует несколько заблуждений про изоляцию и безопасность, о которых следует знать:

1. open_basedir - это полумера. Если вы настроите ее для каждого сайта, это не гарантирует изоляцию. Хотя, это лучше, чем ничего. Размещение в контейнере или под разными пользователями ОС - это более эффективный способ изоляции сайтов.

2. Если у каждого сайта свой FTP доступ, это не изолирует сайты друг от друга. Системный пользователь у них скорее всего будет один. А вот если к каждому сайту есть SSH доступ, то сайты изолированы (хотя есть и исключения, но ими можно пренебречь). Кстати, вы все еще пользуетесь FTP в 2018 году? Срочно переходите на SFTP.

Имеет смысл позаботиться о том, чтобы каждый сайт работал изолированно, до того, как его взломают.
Выбирайте хостинги с изоляцией, создавайте отдельных пользователей под каждый сайт на VPS сервере, используйте lxc/docker/виртуальные машины, если знакомы с их работой и настройкой.

#изоляция #совет


❗️Совет хостерам и владельцам MODx сайтов.

Такого массового взлома сайтов еще не было. Полегло огромное число MODx сайтов. Основная проблема в том, что часть файлов (.js, .json, .js.php - все что находится по маске *.js*) полностью уничтожается вирусным кодом (он заменяет содержимое, а не вставляет его в конце файла, как это обычно бывает при заражении).

Поэтому важно иметь резервные копии из которых эти сайты можно восстановить. Если у вас их нет - придется искать дистрибутивы модулей и плагинов в интернете и заменять пофайлово, а это очень трудоемко.

С резервными копиями проблема в том, что они хранятся за неделю-две, а затем затираются более свежими копиями, поэтому старых и рабочих может просто не остаться.

Учитывая, что начало вирусной кампании приходится на 19 июля, нужны копии сайтов от 17-18 июля. Если вы хостер - рекомендуем предупредить владельцев зараженных MODx сайтов о том, чтобы они выгрузили себе хотя бы одну копию от 17 июля или более раннюю версию (или сразу восстановить из нее сайт). И то же самое советуем сделать владельцам MODx сайтов, даже если вы не планировали прямо сейчас лечить зараженный сайт.


Пример атаки, которую мы наблюдаем последние несколько дней на MODx сайты.
Через уязвимость грузят upload-скрипт и далее через него уже загружают вредоносные файлы.


😱Две критических уязвимости в MODx Revolution.

Если ваш сайт работает на MODx Revolution, у нас для вас плохие новости. Разработчики обнаружили (и уже исправили) в ней две критических уязвимости: первая позволяет одним запросом стереть сайт, вторая - загрузить произвольный файл (в том числе php-скрипт) и удаленно выполнить код (RCE).

https://modx.com/blog/modx-revolution-2.6.5

Данным уязвимостям подвержены все версии, включая 2.6.4. Рекомендуем срочно обновить CMS до 2.6.5.

#modx #security #rce #critical #vulnerability


❗️Анонс новой версии бесплатного сканера AI-BOLIT v20180707:

* В json отчет, который формируется через параметр --json_report=..., добавлена информация о публичных уязвимостях и ошибках сканирования
* Добавлена возможность получения списка файлов для сканирования из stdin (--listing=stdin) и вывод результатов в stdout (--json-stdout)
* Добавлен параметр --user= для запуска сканера с правами пользователя
* Добавлен параметр --deobfuscate для декодирования обфусцированных файлов
* Исправлено определение версий Drupal
* Улучшено отображение сниппетов, оптимизирована скорость проверки файлов
* Обновлены вирусные сигнатуры

⬇️ Ссылка на загрузку https://revisium.com/ai/
📖 Мануал по работе с антивирусом (со множеством полезных примеров и сценариями использования): https://revisium.com/download/AI-BOLIT_QuickStart_Guide.pdf

Кстати, если кто еще не в курсе, у нас есть антивирусные плагины для хостинг-панелей:
* ISPmanager Lite: https://www.ispsystem.ru/addons-modules/revisium
* Plesk Onyx 17.x: https://plesk.revisium.com

Плагины бесплатные. Кстати, они не только сканируют файлы на вирусы, но и проверяют репутацию доменов по блеклистам. А при желании, можно приобрести и платные версии с автоматическим лечением вирусов и проверками по расписанию.

#aibolit #антивирус #релиз


Примечательно, что после взлома VestaCP хакеры убивают все рабочие процессы чужого майнинга, устанавливают свой (в т.ч. в cron) и сами же заботливо обновляют панель, чтобы закрыть уязвимость.


Обновление WordPress 4.9.7 с фиксом уязвимости, которая позволяла удалять произвольный файл зарегистрированному пользователю с определенными правами через подмену пути в медиа-менеджере.

Оперативно обновляемся.

https://wordpress.org/news/2018/07/wordpress-4-9-7-security-and-maintenance-release/

#wordpress #security


Критическая уязвимость в phpMyAdmin 4.8.0-4.8.1

LFI->RCE. Подключение произвольных файлов и удаленное выполнение кода на сервере авторизованными пользователями!

Официальный анонс https://www.phpmyadmin.net/security/PMASA-2018-4/

Описание уязвимости https://medium.com/@happyholic1203/phpmyadmin-4-8-0-4-8-1-remote-code-execution-257bcc146f8e

PoC https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/

Срочно обновляем, если версия 4.8.0-4.8.1. Особенно это касается shared-хостеров, где phpMyAdmin доступен каждому юзеру.

#phpmyadmin #rce #lfi


Запись с RootConf о том, как мы "запилили" свой мониторинг безопасности и с какими подводными камнями столкнулись: https://www.youtube.com/watch?v=NbN_uOxRHOo

Кстати, демо сервиса он-лайн проверки доступна бесплатно на https://rescan.pro

#видео #мониторинг
Мониторинг безопасности сайтов / Григорий Земсков (Ревизиум)
РИТ++2018, RootConf Информация о новых конференциях: https://devopsconf.io/ Зал «Пекин + Шанхай», 29 мая, 15:00 Тезисы и презентация: http://rootconf.ru/mosc...


Взлом панели VestaCP. Вышел патч безопасности. У кого сервер под Вестой, срочно обновляемся. Детали по ссылке https://forum.vestacp.com/viewtopic.php?f=10&t=17183

#vestacp #vesta #взлом


Практические рекомендации для тех, у кого взломали сайт: https://revisium.com/kb/sait_vzloman.html

#советы #взлом #вирусы


Вышла stable ветка ISPmanager Lite 5.156 с нашим антивирусным модулем "на борту". Если кто-то еще не успел протестировать Revisium Antivirus, рекомендуем установить и проверить сайты на своих серверах. В текущей версии панели он устанавливается одним кликом и сразу готов к работе (никаких зависимостей, никаких регистраций, ключей активации и прочих сложностей).

Один клик - и у вас полноценная система мониторинга безопасности сайтов: проверка файлов на вирусы и проверка репутации доменов на наличие в блеклистах.

Сканер у нас традиционно бесплатный и без каких-либо ограничений. В платной версии появляется возможность автоматического лечения и проверки по расписанию.

https://www.ispsystem.ru/addons-modules/revisium

Показано 20 последних публикаций.

700

подписчиков
Статистика канала