Neuer Plesk-Update-Bug – SICHERHEITSKRITISCH

Wir haben offensichtlich einen neuen Bug gefunden, der sich mit den letzten Updates eingeschlichen haben muß, denn auf allen Servern ist die Applikation-Firewall plötzlich ausgeschaltet und bei 1awww ist diese grundsätzlich eingeschaltet!

ACHTUNG: Alle Server unserer Kunden, werden wir schnell wieder auf den sicheren Stand bringen – wir sind schon dabei! Allen anderen Plesk-Server-Besitzer sollten mal ein Auge darauf werfen, ob bei ihnen auch die Plesk-Applikation-Firewall durch updates ausgeschaltet wurde?!

VORSICHT vor Erpressungs-Mails

Erpressungs-Mails mit "Ich bin ein Vertreter der Chaos-Hacking-Gruppe."

Glauben Sie nicht diesen perfiden Behauptungen, die in solchen und ähnlichen Erpressungs-Mails gegen Sie geäußert werden! Hier ein Beispiel einer solchen Mail:

Hallo!

Ich bin ein Vertreter der Chaos-Hacking-Gruppe.
Im Zeitraum vom 24/06/2019 bis 23/09/2019 haben wir durch Hacken eines der
FRIENDSANDTRENDS.DE-Mailserver Zugriff auf Ihr Konto
da****@fri******rends.de erhalten.

Haben Sie Ihr Passwort schon geändert?
Gut! Aber unser Programm fängt es jedes Mal ab. Und jedes Mal, wenn ich wir Ihr neues Passwort!

Durch den Zugriff auf Ihr E-Mail-Konto war es einfach, eine Verbindung zum Betriebssystem Ihres Geräts herzustellen.

Momentan sind uns alle Ihre Kontakte bekannt. Wir haben auch Zugriff auf Ihre Messenger und Ihre Korrespondenz.
Alle diese Informationen sind bereits auf meinem pendrive gespeichert.

Wir sind uns auch Ihrer intimen Abenteuer im Internet bewusst.
Wir wissen, dass Sie Websites für Erwachsene lieben und wir wissen über Ihre Sexsucht Bescheid.
Sie haben einen sehr interessanten und einzigartigen Geschmack (verstehen Sie, was ich meine?).

Beim Durchsuchen dieser Seiten wird die Kamera Ihres Geräts automatisch eingeschaltet.
Was Sie sich ansehen, wird aufgezeichnet und auf unserem Server gespeichert.

Im Moment wurden mehrere kompromittierende Videoaufnahmen gesammelt.
Ab dem Moment, in dem Sie diesen Brief gelesen haben, erhalten alle Ihre Kontakte in diesem E-Mail-Posteingang und in Kurieren nach 120 Stunden diese
Clips und Dateien zusammen mit der Korrespondenz.

Wenn Sie dies nicht möchten, überweisen Sie 2.000,00 Euro auf unser einzigartiges Bitcoin-Wallet.


Senden Sie genau:
0.22575812 BTC

zu unserer Bitcoin-Wallet:

39nEorfkSQ1wEYx1Ba3Syy5wt1bVGKn3kE

Die Adresse unterscheidet zwischen Groß- und Kleinschreibung - kopieren Sie sie.


Sobald Ihre Übertragung bestätigt wurde, werden alle Ihre Kontakte und Videoaufnahmen automatisch sofort gelöscht.
Wenn kein Geld rechtzeitig eintrifft, werden die Video- und Korrespondenzdateien an alle Ihre Kontakte gesendet.

Du entscheidest ... Bezahle oder lebe in der Hölle mit Schande ...

Wir glauben, dass diese ganze Geschichte Ihnen beibringen wird, wie man die
Geräte richtig benutzt!
Jeder liebt Websites für Erwachsene, aber Sie haben kein Glück.
Für die Zukunft - kleben Sie den Aufkleber einfach auf die Kamera Ihres Geräts, wenn Sie Websites für Erwachsene besuchen!

Pass auf dich auf!

Diese Erpressungs-Mails wurden versendet über IP 165.22.166.180 AS 14061 DIGITALOCEAN-ASN – DigitalOcean, LLC, US versendet. Digitalocean ist eine Serverpharm, von der viele Attacken aus gehen und ist deshalb auch mehrfach in Anti-Attacks seit Jahren negativ gelistet! Scheinbar interessiert es diesen Netzprovider auch gar nicht, ob deren Kunden illegale Aktivitäten durch führen oder nicht, denn scheinbar werden Abuse-Mail bei Digitalocean scheinbar nicht gelesen!

Es wird Zeit, daß die Behörden in Amerika endlich Digitalocean unter die Lupe nehmen und ggf. abschalten! Was für uns noch unverständlicher ist, daß Facebook immer noch erlaubt, daß DigitalOcean in Facebook Werbung schalten darf! So lange die ihr Netz nicht in Griff haben und dafür sorgen, daß solche Angriffe nicht ständig aus deren Netz kommen, sollte man denen alles dicht machen!

BREXIT – UK kein RECHT auf EU-Domains

EU-Domains und Brexit

BREXIT – Nach den neuesten Informationen der EU-Registry (EURid) vom 09. September 2019, haben UK-Firmen und UK-Privat-Personen kein Recht mehr auf EU-Domains und können keine neuen EU-Domains mehr registrieren und für bestehende, wird die Domain-Auflösung (Domain – DNS) spätestens zum 1. Januar 2020 eingestellt und per 1. November 2020 gekündigt / gelöscht!

Wer als Bürger/Firma mit Länderkennzeichen GB oder GI eine EU-Domain registriert hat, kann aber dem 1. November 2019, dem BREXIT-Datum ohne Deal, seine Domain auf einen anderen Inhaber übertragen, der seinen Sitz in einem der 27 Staaten der EU hat oder EU-Bürger ist und seinen Wohnsitz an einem beliebigen Ort der Welt haben darf!

Ferner besteht die Möglichkeit, ggf. einen Trustee mit der Wahrnehmung und Verwaltung seiner Domains zu beantragen!

Kunden aus GB/GI werden automatisch von der Registry angeschrieben, so daß diese sich um die rechtzeitige Anpassungen kümmern können!

WICHTIG: Wer als GB/GI-Bürger/Firma sich nicht um die rechtzeitige Umstellung / Übertragung kümmert, muß mit dem Verlust seiner Domain rechnen, denn er hat ab dem 1. Januar 2020 kein Recht mehr darauf eine EU-Domain zu besitzen!

Sicherheit für Server und Netzwerk über Anti-Attacks

cpanel ab sofort aus dem Angebot geworfen

cpanel-login

Das neue Preismodell von cPanel mit Preis-Erhöhungen von 236% bis zu 657% und mehr, mit einer Ankündigungszeit von knapp nur 1 Monat ist so arrogant und frech, daß unsere Konsequenz die Folge ist! Daher haben wir: cPanel ab sofort aus dem Angebot geworfen

Seit vielen Jahren haben wir cPanel Webspaces und cPanel Lizenzen sowie vorgefertigte Server mit cPanel angeboten. cPanel haben wir als zuverlässiges Webinterface für die Steuerung von virtuellen Hosts bzw. sogenannte Webspaces zu schätzen gewusst! Allerdings ist cPanel auch in die Jahre gekommen und hat leider nicht viel neues hinzu gefügt, was allerdings andere Webinterfaces wie Plesk heute in wesentlich größerem Umfang bieten!

Das Webinterface von cPanel schläft auf der Entwicklung von vor 20 Jahren. So ist die Menu-Führung aufgebläht und zig Funktionen scheinen mehrfach vorhanden zu sein, wie es halt früher noch bei alten einfarbigen Menus so üblich war, z.B. im WHM:

Create Accounts
List Accounts
Manage Accounts
Rearange an Account
List suspended Accounts
Show Accounts over Quota
Show Bandwith Usage

cPanel hat wenig Funktionen, aber viele Menü-Punkte. Dagegen hat Plesk wirklich viele Funktionen eingebaut, die unter cPanel noch gesucht werden müssen oder extra dazu gekauft werden müssen, wie z.B. den Auto-Installer!

Unser shared-Hosting-Server mit cPanel lief viele Jahre sehr stabil, aber auch Plesk-Server laufen heute super-stabil und so werden wir sehr kurzfristig alle Kunden, die noch auf cPanel gehostet werden, auf Plesk umziehen. Entsprechende Mails gehen an Kunden kurzfristig raus.

Leider hat unser Großhändler für cPanel – Lizenzen uns erst im August mit einer unscheinbaren Mail über die anstehende Preiserhöhung zum 01.09. informiert. Diese Mail ist als Standard-Werbung leider bei uns unter gegangen und wir wurden mit Schreck bei Erhalt der Monatsrechnung vor ein paar Tagen wach, die tatsächlich sich in den Einkaufspreisen um 236% erhöht hat! Wir haben unseren Großhändler angeschrieben, der dann patzig antwortete, er hätte die Preise rechtzeitig bekannt gegeben. Nun gut, wenn er meint, < 1 Monat wäre rechtzeitig? Wir haben mit Kunden teilweise Jahresverträge abgeschlossen, die wir auch nicht ändern können, so wie dies auch normal üblich ist und daher ist eine so kurze Preiserhöhung frech und arrogant und in Folge haben wir uns entschlossen, cPanel mit sofortiger Wirkung aus unserem Angebot zu werfen! Dabei können wir problemlos auf Plesk umschwenken, ohne daß unsere Kunden einen Verlust erleiden müssen, dafür aber einen Zugewinn an Leistungsmerkmalen bekommen, den cPanel nicht bietet!

VORSICHT: Kaspersky ermöglicht(E) tracking (Super-COOKIE)

Kaspersky - Die Sichereheit ist möglicherweise bedroht - WARNUNG - Tracking über alle Seiten auch im geheimen Modus

Viele Jahre haben wir Kaspersky als besten Schutz Ihres Computers empfohlen! Leider müssen wir diese Empfehlung auf Grund dieses absichtlich oder zumindest grob fahrlässig eingebauten Sicherheits-Lecks komplett zurück ziehen!

AUFGEDECKT: KASPERSKY ändert den empfangenen HTML/JAVASCRIPT-Code ALLER Webseiten, auch im “Geheimen-Modus” und fügt diesem, einen eigenen Code hinzu, allerdings mit einer EINDEUTIGEN ID Ihres Computers! Dadurch, daß diese eindeutige ID nur einmal vergeben wurde, um genau nur Ihren Computer zu identifizieren, konnten ALLE Webseiten-Anbieter, die es darauf angelegt haben, diese ID auszulesen Sie vollständig tracken, also eindeutig identifizieren (personen-genau)! Dieses ist oder war auch möglich, auf Webseiten bei denen Sie speziell das Tracken verboten haben oder auch auf Webseiten, die Sie im Icognito oder geheimen Seiten-Bereich der Browser aufgerufen haben und dies nicht nur auf einen Browser beschränkt, sondern auf allen! Ja, sogar über VPN hinweg! Diese ID entspricht einem Super-Cookie!

Auch das Löschen von Cookies etc. bewirkte gar nichts, denn die ID blieb dennoch immer gleich! Ob nun Anwender sich auf Porno-Seiten im geheimen Modus bewegten oder geheime Verbindungen zu speziellen Firmen-Rechnern aufbauten, konnten alle über diese ID getrackt werden, selbst sogar bei Übertragung via VPN!

Im Prinzip hat KASPERSKY den Datenschutz (DSGVO) etc. komplett mit dieser Programmierung ausgehebelt und über alle Grenzen Benutzer trackbar gemacht, ob nun bewußt oder unbewußt!

Kaspersky war ja bereits öfter in die Schlagzeilen geraten mit Vermutungen, daß diese ggf. dem russischen Geheimdienst zu arbeiten. Bisher wurden allerdings alle Gerüchte immer zurück gewiesen und Spionage in Richtung Russland konnte bisher nicht nach gewiesen werden! Warum hier aber Kaspersky einen Code eingebaut hat, mit einer eindeutigen ID, die das Tracking übergreifend ermöglicht, ist entweder bewußt erfolgt oder extrem grob fahrlässig und dümmer, als dies die Polizei erlaubt!
Auf jeden Fall wollte für sich Kaspersky selbst schon erkennen, wer der User der eindeutigen ID ist, so wie sich wohl Kaspersky erklärt haben will (Aussage CT)! Und aus unserer Sicht ist dies schon ein ausreichender Verstoß gegen die DSGVO, da die Abrufer/Nutzer von Kaspersky davon nicht in Kenntnis gesetzt wurden!

Dieses Datenleck wurde im Register für vulnerable Software unter CVE-2019-8286 veröffentlicht und eine entsprechende Warnung vom BSI wurde ebenfalls heraus gegeben!

Einer der letzten Updates änderte das Verhalten, daß nun zwar immer noch ein Code in die Webseiten eingeschleust wird, dieser aber nun mit immer gleicher ID (FD126C42-EBFA-4E12-B309-BB3FDD723AC1) , die ein Tracking verhindert! Nichts desto trotz, ist der Einbau von Scripten, die die ursprünglichen Webseiten verändern, schon unserer Meinung nach, als sehr problematisch anzusehen, insbesondere für Webseiten-Entwicklern bei Fehlersuche!

Im Prinzip hängt sich Kaspersky in den geschützten Datenverkehr von HTTPS ein und veränderte die übertragenen Daten, was nicht selten auch schon ein Problem mit den Zertifikaten und Anzeigenfehlern endete. So was nennt man “Man in the Middle”! Dies sollte hier zwar der Sicherheit dienen! Kaspersky soll nämlich hier den Datenverkehr überwachen und einen Schutz herstellen, aber die Veränderung dieser Daten müssen wir als sehr zweifelhaft ansehen und wir sollten dies in keinem Fall erlauben!

Ferner zeigen wir allen Webseiten-Anbietern an, daß wir selbst Kaspersky einsetzen, was uns verletzlich macht, nämlich einen Angriff genau auf die Software von Kaspersky auszurichten und daß dieses möglich ist, haben wir in der Vergangenheit bereits gelernt, nämlich z.B. das automatische Skripte in Office-Dateien für MS-Office-Pakete etc. eingeschmuggelt wurden!

Es gibt einen Workaround, (Sie finden später hier einen Link – kommen Sie also in 2-3 Stunden wieder), um dieses Verändern des Codes der empfangenen Webseiten zu verhindern. Ob dies nun die ideale Methode ist oder es sogar besser ist, Kaspersky komplett zu deinstallieren und auf den Einsatz künftig zu verzichten, bliebt noch dahin gestellt! Viele Spezialisten behaupten nämlich, daß die von Microsoft eingebaute Sicherheitssoftware (Windows-Defender) ab Windows 10 bereits so sicher ist, daß der Einsatz aufgesetzter Software-Lösungen keine zusätzliche Sicherheit mehr bieten kann und den Betrieb des Computers eher unsicherer macht!

Uns ist aber auch allen klar, daß Microsoft seit vielen Jahren so viele Hintertüren eingebaut hat und die NSA etc. ebenfalls so viel drumherum getrickst hat, was auch angegriffen werden konnte und wo Kunden, die Kaspersky eingesetzt hatten, besser geschützt waren! Noch wurde nicht bewiesen, daß durch Kaspersky – Produkte ernsthaft Daten gestohlen wurden! Aber das Tracking so zu erlauben, war ein Verstoß gegen die Datenschutz-Richtlinien und ist als solches auch zu verurteilen. Von unserer Seite hat Kaspersky ganz arg an Vertrauen verloren und daher können wir den Einsatz nicht mehr empfehlen! Ob Sie es deinstallieren oder lieber trotzdem als zusätzlichen Schutz einsetzen, sollten Sie wirklich überlegen! Aber zumindest sollten Sie den beschriebenen Workaround nutzen und die Veränderung des Webseiten-Codes verhindern!

Preisanpassungen

Wir verbessern stetig unsere Infrastruktur und unser Leistungsangebot! Wir konnten die durchschnittliche Erreichbarkeit weiter erhöhen und halten seit über 12 Jahren eine Dauer-Erreichbarkeit von 99,97 %!

Viele Jahre halten wir unsere Preise auf günstigem Level, so haben wir im Domain-Bereich für viele Domains Preise oftmals senken können! Ab und zu müssen wir auch mal eine Preiserhöhung durchführen, denn in den letzten 12 Jahren sind alle allgemeinen Kosten deutlich gestiegen!

Unsere Preise sind abhängig von vielen Faktoren, so auch z.B. von Kursschwankungen, Einkaufspreisen, Lizenz- und Hardware-Kosten etc.

Unsere veränderten Preise gelten, wie aktuell auf den Webseiten angegeben, ab Veränderung!

PHP5 wird abgeschaltet

Die Entwickler haben bereits vor zig Jahren bekannt gegeben, daß PHP5 ab 2017 nicht mehr gepflegt und gewartet wird! PHP 7 als Nachfolger von PHP5 hat eine verbesserte Sicherheitsstruktur und ist auch ein Vielfaches performanter, vergeudet also weniger Server-Resourcen und erzeugt dabei zusätzlich schnellere Seiten-Ausgaben. PHP 7 ist seit dem 3. Dezember 2015 auf dem Markt!

Der aktive Support für PHP 5 (letzte Version 5.6) wurde bereits zum 1. Januar 2017, also vor 2,5 Jahren eingestellt! Seit dem gab es nur noch bis zum 1. Januar 2019 Security-Fixe (also auf die letzte Version php 5.6). Seit dem 1. Januar 2019 gibt es keine Updates mehr, auch keine mehr auf bekannt werdende Sicherheitslöcher!

Es gibt nur noch wenige Kunden, die fahren Ihre Webapplikationen noch unter php 5.4 und bereits die Heise-Redaktion hat geschrieben, daß alle alten PHP-Versionen zu einem großen Sicherheitsrisiko geworden sind!

Aufgrund der Weiterentwicklung und dem Vortrieb unserer Hosting-Server, werden AB SOFORT alle php – Versionen < 5.6 auf php 7.1 upgedatet! Ab 01. Juli 2019 werden wir alle Webspaces, die dann noch php 5.6 einsetzen auf php 7.1 umstellen! Sie können jederzeit vorher bereits auf eine höhere Version in Plesk umstellen!
Bitte beachten Sie: Nach dem Umstellen auf eine höhere Version warten Sie mindestens 5 Minuten, bevor Sie Ihre Webseite testen! Im Problemfall, setzen Sie sich bitte direkt über unseren Support in Verbindung!

Joomla schlechte absicherung – offene Türen

Seit Jahren quälen sich die Entwickler, die von ihnen so schlecht programmierte Software Joomla endlich mal sicher zu bekommen und immer wieder wird den Kunden versprochen, die neue Version wäre sicher! Leider werden in jeder neuen Version neue offene Türen und Vulnerabilities gefunden, die es Hackern ermöglichen, in die Software einzudringen und diese dann für illegale Aktivitäten zu missbrauchen!

Jetzt sind schon wieder gefährliche Bugs in Joomla gefunden worden, wo der Hacker sogar die Quelle für künftige Updates “verstellen” können! Die Folge: Es können entweder keine Updates mehr geladen werden oder von der Quelle des Hackers mit noch schlimmerer Schadsoftware!

Betroffen sind alle Joomla – Versionen bis zu 3.9.7. Wer also noch nicht auf Version 3.9.8 upgedatet hat, sollte dies jetzt unverzüglich tun. Wenn Joomla behauptet, es würden keine Updates vorhanden sein, obwohl die neueste Version nicht installiert ist, dann ist Ihr Joomla womöglich bereits gehackt!

Wir können nur empfehlen entweder a) regelmäßige Updates durch zu führen oder b) einen Wartungsvertrag (bieten wir unseren Joomla-Kunden über die Webseite https://webhosting.1awww.com/de/andere-produkte/joomla-wartungsvertraege.html an) abzuschließen oder c) besser grundsätzlich kein Joomla mehr zu verwenden!

Millionen Mailserver mit EXIM warten auf einbruch

Eine Sicherheitslücke in Exim, insbesondere in der Version 4.8.7 – 4.9.1 inklusive! Der Update auf 4.9.2 soll die Sicherheitslücke schließen!

Server mit Exim in den gefährlichen Versionen, die nicht rechtzeitig upgedatet wurden, können von Angreifern kompromittiert werden und böse Hacker erhalten durch diesen Vulnerability die volle Root-Kontrolle über diese Server! Der Bug wird gelistet unter CVE-2019-10149 !

Mail-Server sind im Gegensatz zu normalen Servern viel sensible zu betrachten! Oft werden gerade Mails verwendet, um z.B. Passwörter wieder herstellen zu lassen! Auch in den Mails lassen oftmals Empfänger die Passwörter stehen! Blöd nur, wenn diese dann auch nicht geändert worden sind und der Hacker mit der Zugangsmail sofort Zugang zur Bank oder Bitcoin-Wallet bekommt! Aber auch kann der Hacker den gehackten Mail-Server verwenden, um sich die Passwörter via Passwort-Wiederherstellungsfunktion an die Mail-Adresse zu senden zu lassen! Wer als Hacker Zugriff auf ein wichtiges Mail-Konto bekommt, kann dem betreffenden User unter Umständen das gesamte Vermögen entziehen!

Wer also Mail-Server betreibt, muß sich darüber im Klaren sein, daß solche sensiblen Systeme erst recht regelmäßig zu warten und zu pflegen sind!

Alle Server-Betreiber sollten grundsätzlich ihre Server regelmäßig updaten! Unter Umständen empfiehlt sich auch, Auto-Update zu installieren! Wie das geht, haben wir auf nachfolgender Seiten beschrieben! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Weiterer Plesk-Bug Lock-Manager

Es ist gräuslich, wenn Plesk immer irgendwas ändert, was dann zum absoluten Gau, zum Beispiel nach einem Neustart, führt! Zig tausende Bugs wurden bereits von Administratoren gefunden und ständig tauchen neue auf, wie jetzt, wo diverse Administratoren verzweifeln, weil sie den Plesk-Server nicht mehr zum Laufen bekommen, nach einem Neustart und dabei ist der Workarround, den Plesk auch so einbauen könnte, so einfach:

Der Server steht und verweigert die Arbeit mit folgenden Fehlermeldungen:

Lock Manager error: ‘[LockManagerException] Can’t open or create shared memory by shm.name: “/run/lock/lmlib/SharedLockManagerStorage0.2.4”; shm.start_size: “8388608”; error “Permission denied”‘.

Type Plesk\Lock\Exception
Message Lock Manager error: ‘[LockManagerException] Can’t open or create shared memory by shm.name: “/run/lock/lmlib/SharedLockManagerStorage0.2.4”; shm.start_size: “8388608”; error “Permission denied”‘.
File Hierarchical.php
Line 126


So funktioniert der Workarround:


cd /run/lock
chown root:lock-manager lmlib

Danach einfach das GUI mit F5-Funktionstaste aktualisieren!

Informations-Blog von 1awww.com

%d Bloggern gefällt das: