RSS Лента
Последние обновления
Май
20
Обнаружена уязвимость CVE-2015-3456, требующая обновления KVM
Автор Сергей Микитишин на 20 Май 2015 03:33

 Недавно появилась информация об уязвимости CVE-2015-3456, называемой VENOM. Она имеет отношение к системе виртуализации KVM/QEMU. Критическая ошибка была обнаружена в программной реализации виртуального флоппи-дисковода. Потенциально, злоумышленники могут использовать уязвимость для осуществления аварийной остановки (крэш) виртуальной машины или выполнения произвольного кода на хост-машине. Детальнее об уязвимости можно узнать на VENOM: QEMU vulnerability (CVE-2015-3456) и на сайте компании Crowdstrike. Поскольку на наших серверах, мы используем технологию KVM, в целях безопасности нам будет необходимо установить определенные обновления и произвести перезагрузку виртуальных серверов. Данные работы будут проводиться с пятницы 22.05.2015 по понедельник 25.05.2015 в ночное время ( с 22.00 до 7.00). Перезагрузка сервера будет произведена для услуг: облако, гибридные серверы, half-серверы, SSD VPS и для некоторых тарифов SSD шаред-хостинга.


Подробнее »



Дек
9
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 Декабрь 2014 11:50

Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных.

Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org).

Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных


Подробнее »



Дек
5
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 Декабрь 2014 09:12

Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера.

В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта.

Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов.

После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage.

Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014).

Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше.

Детали можно найти на официальном блоге Cpanel


Подробнее »



Окт
16
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 Октябрь 2014 01:54

Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.

Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC.

Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом.

Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью.

Воспользуйтесь следующими рекомендациями защиты, если у вас:

Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации:

 about:config → security.tls.version.min=1

Firefox (>34): SSLv3 уже отключен

Chrome: добавьте в качестве ключа запуска:

 --ssl-version-min=tls1

Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности.

nginx:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Apache:

 SSLProtocol All -SSLv2 -SSLv3

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

 


Подробнее »



Апр
9
Критическая уязвимость в пакете OpenSSL
Автор Микитишин Сергей на 09 Апрель 2014 01:29

В связи с тем, что была обнаружена уязвимость в пакете OpenSSL (CVE-2014-0160), более детально об уязвимости можно прочитать тут http://heartbleed.com/.

Вам необходимо:

  • Удостовериться установлен ли на Вашем сервере обновленный пакет, закрывающий уязвимость;
  • Выполнить перезагрузку всех сервисов, что используют этот пакет (HTTP, SMTP и т. д.) или же перезагрузить полностью сервер.

Дистрибутивы операционных систем с уязвимой версией OpenSSL:

  • Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
  • Ubuntu 12.04.4 LTS, (OpenSSL 1.0.1-4ubuntu5.11)
  • CentOS 6.5, (OpenSSL 1.0.1e-15)
  • Fedora 18, (OpenSSL 1.0.1e-4)

Проверить установлен ли обновленный пакет с патчем для Centos можно так:

# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160
* Mon Apr 07 2014 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

Проверить установлен ли пакет с патчем для Ubuntu можно так:

# aptitude changelog openssl | grep -B 1 CVE-2014-0160
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160

В случае если пакет оказался не обновлен, тогда выполняем обновление в ручном режиме.
Centos:
# yum update openssl

Ubuntu:
# apt-get update
# apt-get upgrade openssl

Скрипт показывает процессы сервисов, которые необходимо перезапустить:

ps uwwp $(find /proc -maxdepth 2 -name maps -exec grep -HE '/libssl\.so.* \(deleted\)' {} \; | cut -d/ -f3 | sort -u)

или

lsof -n | grep -iE 'del.*(libssl\.so|libcrypto\.so)'


Подробнее »