RSS Лента
Новости
Apr
9
Критическая уязвимость в пакете OpenSSL
Автор Микитишин Сергей на 09 April 2014 13:29 PM

В связи с тем, что была обнаружена уязвимость в пакете OpenSSL (CVE-2014-0160), более детально об уязвимости можно прочитать тут http://heartbleed.com/.

Вам необходимо:

  • Удостовериться установлен ли на Вашем сервере обновленный пакет, закрывающий уязвимость;
  • Выполнить перезагрузку всех сервисов, что используют этот пакет (HTTP, SMTP и т. д.) или же перезагрузить полностью сервер.

Дистрибутивы операционных систем с уязвимой версией OpenSSL:

  • Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
  • Ubuntu 12.04.4 LTS, (OpenSSL 1.0.1-4ubuntu5.11)
  • CentOS 6.5, (OpenSSL 1.0.1e-15)
  • Fedora 18, (OpenSSL 1.0.1e-4)

Проверить установлен ли обновленный пакет с патчем для Centos можно так:

# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160
* Mon Apr 07 2014 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

Проверить установлен ли пакет с патчем для Ubuntu можно так:

# aptitude changelog openssl | grep -B 1 CVE-2014-0160
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160

В случае если пакет оказался не обновлен, тогда выполняем обновление в ручном режиме.
Centos:
# yum update openssl

Ubuntu:
# apt-get update
# apt-get upgrade openssl

Скрипт показывает процессы сервисов, которые необходимо перезапустить:

ps uwwp $(find /proc -maxdepth 2 -name maps -exec grep -HE '/libssl\.so.* \(deleted\)' {} \; | cut -d/ -f3 | sort -u)

или

lsof -n | grep -iE 'del.*(libssl\.so|libcrypto\.so)'


Подробнее »



Aug
6
Защита сайта на WordPress от взлома
Автор Инесса Паридуха на 06 August 2013 14:53 PM

Друзья!

Многие из вас уже наверняка слышали о том, что с 2 августа множество сайтов на движке WordPress и некоторые на движке Joomla подвергаются массовой атаке ботов. Используя большое количество ботов, злоумышленники подбирают пароли к админке сайта методом брутфорса. Естественно, серверы не выдерживают такой нагрузки, потому тех. поддержка делает все, чтобы блокировать или отфильтровать ботов. 

Позаботьтесь о своих сайтах.

Если вы используете CMS движок для вашего сайта, то убедитесь, что пароль в админку устойчив для подбора, а также постарайтесь обезопасить свой сайт.

Советы по защите от Brute Force атак, которые приводит сам Wordpress:

1. Не используйте имя пользователя "admin". Если вы не меняли имя после создания своего аккаунта на WordPress, то создайте новый аккаунт с другим именем, перенесите туда все посты и измените имя пользователя "admin" (или вообще его удалите). Кроме того, вы можете использовать плагин Admin Renamed Extended, который позволяет быстро поменять имя пользователя.

2. Используйте сложный пароль. Для генерации пароля можно использовать автоматические системы генерации паролей.

Придумывая пароль, не используйте в нем имена, название вашей компании или сайта, не используйте словарные слова, только буквы или только цифры, избегайте коротких паролей.

Сложный пароль защитит не только содержимое сайта. Получив доступ в админ-панель сайта, хакер может установить различные скрипты, которые могут нанести вред всему серверу.

3. Вы можете использовать следующие плагины, которые ограничивают количество попыток входа или блокируют тех, кто пытаются получить доступ к wp-admin:

4. Если вы единственный администратор своего сайта, вы можете заблокировать вход в админ-панель для всех, кроме себя через файл .htaccess. Естественно, вы можете использовать этот способ, только если у вас статический IP. Создайте файл в текстовом редакторе, назовите его .htaccess и добавьте следующее:
               # Block access to wp-admin.
               order deny,allow
               allow from x.x.x.x 
               deny from all
x.x.x.x – ваш IP адрес (узнать свой IP адрес). Для Nginx вы можете добавить следующий блок, который работает так же, как и приведенный выше.
               SetEnvIf Remote_Addr х.х.х.х realremoteaddr
               order deny,allow
               allow from env=realremoteaddr
               deny from all
Если необходимо добавить еще один IP адрес доступа, то прописываем аналогичную строку с другим адресом под указанной. Если темы или плагины вашего сайта используют AJAX, в файл .htaccess необходимо добавить следующую информацию.
               # Allow acces to wp-admin/admin-ajax.php
               <Files admin-ajax.php>
               Order allow,deny
               Allow from all
               Satisfy any
               </Files>
Сохраните файл и загрузите его в вашу папку wp-admin. Если вы ограничиваете доступ к wp-admin в Nginx и используете AJAX, вы должны добавить в файл следующую запись
               location /wp-admin/admin-ajax.php {
               allow all;
               }
Дополнительную информацию по защите вашего сайта на Wordpress от взлома вы можете прочесть здесь. Позаботьтесь о защите содержимого ваших сайтов.

Подробнее »



Jun
4
Информация для владельцев сайтов CMS Joomla и WordPress.
Автор Микитишин Сергей на 04 June 2013 16:44 PM

Добрый день!

Для владельцев сайтов CMS Joomla и WordPress!
Хотим предупредить Вас о том, что в данный момент мы столкнулись с попытками взлома сайтов на CMS Joomla и WordPress злоумышленниками путем массового подбора паролей к административным панелям сайтов. Со своей стороны мы прилагаем все усилия, чтобы предотвратить взлом сайтов. 
В случае, если вход в Вашу админ-панель заблокирован, – обратитесь за помощью в техническую поддержку. 
Если же Вы можете войти в панель, как можно скорее примите необходимые меры для защиты своих сайтов от взлома.

Подробные инструкции о защите сайта от взлома – WordPress, Joomla.
http://habrahabr.ru/post/62814/
http://web-master4ree.com/joomla/840-zashhita-sajta-na-joomla-ot-vzloma.html


Подробнее »



Jan
16
Обновление системы запросов.
Автор Роман Локотей на 16 January 2013 21:38 PM
Сообщаем Вам, что 16.01.2013 будет произведено обновление нашей системы запросов. Работы по обновлению начнутся вечером и могут продлится несколько часов. Просьба все запросы в этот период направлять на почтовый адрес support@hostpro.ua Приносим извинения за предоставленные неудобства.
Подробнее »



Aug
8
Тех.поддержка через Twitter
Автор Дмитрий Костюк на 08 August 2012 17:55 PM

twitter

Для всех поклонников микроблога Тwitter есть отличная новость. Теперь каждое упоминание(@mention) или  приватное сообщение(DM) в нашу учётную запись @hostproua будет сразу же попадать в нашу тех.поддержку, а если в своём запросе вы укажите свой email, мы сможем сгенерировать новый запрос от вашего имени, после чего вы сможете продолжить общение в нашей системе запросов. Теперь мы официально можем заявить, что у нас открыт новый канал поддержки наших клиентов через Тwitter!


Подробнее »



Aug
3
Уязвимость в Wordpress темах
Автор Дмитрий Костюк на 03 August 2011 11:45 AM

Входящая во многие wordpress темы утилита для изменения размера изображений timthumb.php, уязвима к загрузке произвольного PHP-кода.

В конфиге скрипта лежат несколько доменов (flickr.com, picasa.com, blogger.com, wordpress.com, img.youtube.com, upload.wikimedia.org, photobucket.com) с которого ему разрешено загружать изображения.

Из-за недостаточной проверки передаваемых параметров существует возможность загрузить веб-шелл на сервер используя список доверенных доменов для создания поддоменов с такими же названиями. Т.е. timthumb.php считает ссылку blogger.com.hackersite.com/webshell.php легитимной и позволяет загрузить скрипт на сервер.

Мы рекомендуем всем пользователям которые использует Wordpress для своих сайтов проверить наличие данного файла в темах, и заменить его на пропатченный timthumb.php

@habr


Подробнее »