Archiv der Kategorie: Uncategorized

Plesk bug tls sni gefunden auch den workarround

Diverse Fehleranfragen mit den gleichen Fehlermeldungen wurden in Plesk-Seiten gefunden und das sogar über mehrere Jahre, aber es wird keine Lösung angeboten!

Das Problem dieses Bugs: Kunden können keine Mails mehr senden

Im Fehlerlog mail.info findet man folgende Fehler-Meldungen:

Mar 29 18:45:32 <server> postfix/smtpd[25540]: TLS SNI <server>.<kddomain> from <verschiedene sender>[<IP xxx.xxx.xxx] not matched, using default chain
Mar 29 18:48:55 <server> postfix/smtpd[25849]: TLS SNI <server>.<kddomain> from <verschiedene sender>[<IP xxx.xxx.xxx] not matched, using default chain
Mar 29 18:49:01 <server> postfix/smtpd[25849]: TLS SNI <server>.<kddomain> from <verschiedene sender>[<IP xxx.xxx.xxx] not matched, using default chain
Mar 29 18:49:45 <server> postfix/smtpd[25849]: TLS SNI <server>.<kddomain> from <verschiedene sender>[<IP xxx.xxx.xxx] not matched, using default chain
Mar 29 18:49:56 <server> postfix/smtpd[25849]: TLS SNI <server>.<kddomain> from <verschiedene sender>[<IP xxx.xxx.xxx] not matched, using default chain

Wir haben stundenlang dieses Problem analysiert, Zertifikate neu erzeugt, Einstellungen im GUI geändert etc. manuell versucht, im Postfix auf Datei-Ebene die Zertifikate neu einzuspielen (manuell) – nichts hat geholfen! Selbst das Plesk-Repair-Tool mit Repair all hilft überhaupt nicht, dieses Problem abzustellen!

Warum es dazu kommt, konnten wir nicht heraus bekommen, aber das es ein typisches Plesk-Bug-Problem ist, konnten wir nun beweisen, in dem wir den Workarround dafür gefunden haben!

Bevor Sie auf den nachfolgenden Link klicken für den Workarround, möchten wir festhalten, daß diese Lösung urheberrechtlich geschützt gilt und wir insbesondere der Firma Plesk verbieten, diese Lösung von uns zu übernehmen! Bis heute gibt es in deren Seiten diese Lösung nämlich nicht und Administratoren suchen sich den Wolf über Stunden und Tage! Ferner verlangt Plesk für Tickets von Kunden Geld und deren Preispolitik, alle 2-3 Jahre die Preise um 20-50% zu erhöhen, damit sind wir erst Recht nicht einverstanden! Plesk ist in unseren Augen zum Monopolisten aufgestiegen und erhöht frech und kurzfristig ständig die Preise!

Hier der Workarround:

Plesk Bug TLS SNI not matched

Vorratsdaten-Speicherung – Urteil des eu-Gerichtshofes

Gestern hat der Europäische Gerichtshof über die Vorratsdaten-Speicherung zu entscheiden gehabt und hat im Groben die Vorratsdaten-Speicherung ohne wichtigen Grund für nicht zulässig erklärt!

Wichtige Gründe für die Verpflichtung zur Vorratsdaten-Speicherung wären, die aber zeitlich begrenzt werden müsste wären:

– Akute Bedrohung der nationalen Sicherheit oder
– Bekämpfung schwerer Kriminalität

Der EU Gerichtshof stellt klar: Die Daten dürfen NICHT flächendeckend und ohne Anlass gespeichert werden! Aber in speziellen Fällen sei eine Vorratsdatenspeicherung zulässig, z.B.

  • wenn eine Gefahr für die nationale Sicherheit vorliegen würde – z.B. Terror
  • begrenzt auf bestimmte Orte und Personen
  • IP-Adressen (Absender)

Nach unserer Meinung nach:
Damit kann also verpflichtet werden, IP-Adressen grundsätzlich zu speichern, wobei aber die Zuordnung zu Personen bei dynamischen Adressen wiederum nicht gespeichert werden dürfte, es sei denn ein es besteht bereits Anordnungen aufgrund Verfahren gegen Personen oder weil die nationale Sicherheit gefährdet ist!

Es zeigt aber auch, daß IPs als solche, wohl nicht unter den Datenschutz fallen, sonst hätte hier der GH diese Ausnahme nicht grundsätzlich zugelassen! Es könnte also sein, daß die Gesetzgeber verlangen werden, daß grundsätzlich alles mit IP über einen langen Zeitraum protokolliert werden muß!



Neuer Plesk-Update-Bug – SICHERHEITSKRITISCH

Wir haben offensichtlich einen neuen Bug gefunden, der sich mit den letzten Updates eingeschlichen haben muß, denn auf allen Servern ist die Applikation-Firewall plötzlich ausgeschaltet und bei 1awww ist diese grundsätzlich eingeschaltet!

ACHTUNG: Alle Server unserer Kunden, werden wir schnell wieder auf den sicheren Stand bringen – wir sind schon dabei! Allen anderen Plesk-Server-Besitzer sollten mal ein Auge darauf werfen, ob bei ihnen auch die Plesk-Applikation-Firewall durch updates ausgeschaltet wurde?!

VORSICHT: Kaspersky ermöglicht(E) tracking (Super-COOKIE)

Kaspersky - Die Sichereheit ist möglicherweise bedroht - WARNUNG - Tracking über alle Seiten auch im geheimen Modus

Viele Jahre haben wir Kaspersky als besten Schutz Ihres Computers empfohlen! Leider müssen wir diese Empfehlung auf Grund dieses absichtlich oder zumindest grob fahrlässig eingebauten Sicherheits-Lecks komplett zurück ziehen!

AUFGEDECKT: KASPERSKY ändert den empfangenen HTML/JAVASCRIPT-Code ALLER Webseiten, auch im „Geheimen-Modus“ und fügt diesem, einen eigenen Code hinzu, allerdings mit einer EINDEUTIGEN ID Ihres Computers! Dadurch, daß diese eindeutige ID nur einmal vergeben wurde, um genau nur Ihren Computer zu identifizieren, konnten ALLE Webseiten-Anbieter, die es darauf angelegt haben, diese ID auszulesen Sie vollständig tracken, also eindeutig identifizieren (personen-genau)! Dieses ist oder war auch möglich, auf Webseiten bei denen Sie speziell das Tracken verboten haben oder auch auf Webseiten, die Sie im Icognito oder geheimen Seiten-Bereich der Browser aufgerufen haben und dies nicht nur auf einen Browser beschränkt, sondern auf allen! Ja, sogar über VPN hinweg! Diese ID entspricht einem Super-Cookie!

Auch das Löschen von Cookies etc. bewirkte gar nichts, denn die ID blieb dennoch immer gleich! Ob nun Anwender sich auf Porno-Seiten im geheimen Modus bewegten oder geheime Verbindungen zu speziellen Firmen-Rechnern aufbauten, konnten alle über diese ID getrackt werden, selbst sogar bei Übertragung via VPN!

Im Prinzip hat KASPERSKY den Datenschutz (DSGVO) etc. komplett mit dieser Programmierung ausgehebelt und über alle Grenzen Benutzer trackbar gemacht, ob nun bewußt oder unbewußt!

Kaspersky war ja bereits öfter in die Schlagzeilen geraten mit Vermutungen, daß diese ggf. dem russischen Geheimdienst zu arbeiten. Bisher wurden allerdings alle Gerüchte immer zurück gewiesen und Spionage in Richtung Russland konnte bisher nicht nach gewiesen werden! Warum hier aber Kaspersky einen Code eingebaut hat, mit einer eindeutigen ID, die das Tracking übergreifend ermöglicht, ist entweder bewußt erfolgt oder extrem grob fahrlässig und dümmer, als dies die Polizei erlaubt!
Auf jeden Fall wollte für sich Kaspersky selbst schon erkennen, wer der User der eindeutigen ID ist, so wie sich wohl Kaspersky erklärt haben will (Aussage CT)! Und aus unserer Sicht ist dies schon ein ausreichender Verstoß gegen die DSGVO, da die Abrufer/Nutzer von Kaspersky davon nicht in Kenntnis gesetzt wurden!

Dieses Datenleck wurde im Register für vulnerable Software unter CVE-2019-8286 veröffentlicht und eine entsprechende Warnung vom BSI wurde ebenfalls heraus gegeben!

Einer der letzten Updates änderte das Verhalten, daß nun zwar immer noch ein Code in die Webseiten eingeschleust wird, dieser aber nun mit immer gleicher ID (FD126C42-EBFA-4E12-B309-BB3FDD723AC1) , die ein Tracking verhindert! Nichts desto trotz, ist der Einbau von Scripten, die die ursprünglichen Webseiten verändern, schon unserer Meinung nach, als sehr problematisch anzusehen, insbesondere für Webseiten-Entwicklern bei Fehlersuche!

Im Prinzip hängt sich Kaspersky in den geschützten Datenverkehr von HTTPS ein und veränderte die übertragenen Daten, was nicht selten auch schon ein Problem mit den Zertifikaten und Anzeigenfehlern endete. So was nennt man „Man in the Middle“! Dies sollte hier zwar der Sicherheit dienen! Kaspersky soll nämlich hier den Datenverkehr überwachen und einen Schutz herstellen, aber die Veränderung dieser Daten müssen wir als sehr zweifelhaft ansehen und wir sollten dies in keinem Fall erlauben!

Ferner zeigen wir allen Webseiten-Anbietern an, daß wir selbst Kaspersky einsetzen, was uns verletzlich macht, nämlich einen Angriff genau auf die Software von Kaspersky auszurichten und daß dieses möglich ist, haben wir in der Vergangenheit bereits gelernt, nämlich z.B. das automatische Skripte in Office-Dateien für MS-Office-Pakete etc. eingeschmuggelt wurden!

Es gibt einen Workaround, (Sie finden später hier einen Link – kommen Sie also in 2-3 Stunden wieder), um dieses Verändern des Codes der empfangenen Webseiten zu verhindern. Ob dies nun die ideale Methode ist oder es sogar besser ist, Kaspersky komplett zu deinstallieren und auf den Einsatz künftig zu verzichten, bliebt noch dahin gestellt! Viele Spezialisten behaupten nämlich, daß die von Microsoft eingebaute Sicherheitssoftware (Windows-Defender) ab Windows 10 bereits so sicher ist, daß der Einsatz aufgesetzter Software-Lösungen keine zusätzliche Sicherheit mehr bieten kann und den Betrieb des Computers eher unsicherer macht!

Uns ist aber auch allen klar, daß Microsoft seit vielen Jahren so viele Hintertüren eingebaut hat und die NSA etc. ebenfalls so viel drumherum getrickst hat, was auch angegriffen werden konnte und wo Kunden, die Kaspersky eingesetzt hatten, besser geschützt waren! Noch wurde nicht bewiesen, daß durch Kaspersky – Produkte ernsthaft Daten gestohlen wurden! Aber das Tracking so zu erlauben, war ein Verstoß gegen die Datenschutz-Richtlinien und ist als solches auch zu verurteilen. Von unserer Seite hat Kaspersky ganz arg an Vertrauen verloren und daher können wir den Einsatz nicht mehr empfehlen! Ob Sie es deinstallieren oder lieber trotzdem als zusätzlichen Schutz einsetzen, sollten Sie wirklich überlegen! Aber zumindest sollten Sie den beschriebenen Workaround nutzen und die Veränderung des Webseiten-Codes verhindern!

Aus Sicherheitsgründen trennen wir uns von Cloudflare

Leider müssen wir aus Sicherheitsgründen die Partnerschaft mit Cloudflare beenden! Wir haben mehrfach versucht, die technischen Entwickler auf diese Mängel hin zu weisen und ernteten als letzte Aussage – Zitat:

Das einzige Problem sind partial Setups an die wir niemals den Anspruch erhoben haben, dass sie sicher sind. Partial Setups erlauben es Hosting-Partnern wie Ihnen unseren Service einfach zu integrieren, indem lediglich per CNAME der Traffic für Subdomains (!) durch Cloudflare geleitet wird, wodurch Ihre Kunden unser CDN und die damit einhergehenden Vorteile wie verbesserte Ladezeiten und reduzierten Traffic nutzen können.

Das bedeutet im Umkehrschluß, daß das Versprechen, daß mit dem Plesk-Plugin für Cloudflare behauptet wird, keine Sicherheit bietet, anders als dies in der Beschreibung des Plugin versprochen wird! Im Gegenteil leben Hoster sehr gefährlich, wenn sie dieses Plugin einsetzen!

Das sogenannte „Server-Shield“, daß vom Namen so klingt, als Aus Sicherheitsgründen trennen wir uns von Cloudflare weiterlesen

Jetzt Live – ca. 1 Stunde bis zum Raketenstart der ISS

Heute, den 06.06.2018 startet die Rakete, vollgestopft mit den neusten Informations-Technologien und dem Deutschen Team-Chef Alexander Gerst und seinen russischen und amerikanischen Kollegen zur ISS. Der Start soll um 13:12 Uhr (europäische Sommerzeit Berlin, Madrid, Paris) erfolgen! Wir drücken die Daumen, daß der Start und die Reise, die übrigens 48 Stunden dauern soll, um die Geschwindigkeit von über 20.000 km/h zu erreichen, um an der ISS andocken zu können, gelingt!

Sie können seit 12:00 Uhr live in N24 die Vorbereitungen und dann später den Start mit erleben!

Die neue Crew, die zur ISS fliegt, soll dann 6 Monate auf der ISS diverse Experimente durchführen, die für unsere weltliche Forschung und Wirtschaft sehr wichtig sind!

Publizierung der neuen 1awww-Datenschutz-Bestimmung (DSGVO)

Datenschutz-Bestimmungen ab dem 25. Mai 2018Bereits seit Jahren verarbeitet 1awww die Daten aller Kunden streng nach den Datenschutz-Bedingungen, die in Europa gelten! Diese werden durch die neuen DSGVO nun einheitlich in Europa geregelt und daher gelten die angepassten Bedingungen ab morgen, den 25. Mai 2018 für alle Kunden verbindlich:

für Endkunden, hier nachzulesen

für Wiederverkäufer, hier nachzulesen

Die Umsetzung der DSGVO war nicht einfach, denn übergeordnete Organisationen befinden sich leider immer noch in der Phase der Umstellung auf die DSGVO, wie z.B. der Dachverband ICANN im Bezug auf Registrierung der meisten Domain-Endungen – wir berichteten im Artikel „Einführung neuer Datenschutz-Rgeln wird zum Fiasko

Joomla 3.8.8 wurde heraus gegeben – bitte dringend Updates einspielen

Joomla 3.8.7 SicherheitslückenUm dringende Sicherheitslücken, die bis Joomla 3.8.7 bestehen, sollten Sie dringend die neuesten Updates einspielen!

Auch sind dringend die installierten Themes und Plugins zu installieren und danach sollte man unbedingt auch den Cache löschen!

Wer sein Joomla nicht regelmäßig updatet, handelt grob fahrlässig und muß damit rechnen, daß Hacker in den Webspace eindringen Joomla 3.8.8 wurde heraus gegeben – bitte dringend Updates einspielen weiterlesen

Joomla 3.8.1 veröffentlicht – Kunden sollten updaten!

Joomla 3.8.1Joomla 3.8.1 beseitigt diverse Bugs, die in 3.8.0 enthalten waren und die auch zum Teil Updates unmöglich gemacht haben!

Sie sollten also spätestens jetzt Joomla auf Version 3.8.1 updaten!

Wir empfehlen jedoch vor jedem Joomla Update, ein Backup durch zu führen. Funktioniert dann der Update nicht, können Sie das Backup wieder einspielen und dann alternative Methoden verwenden, um das Update einzuspielen!

BUG in Plesk bringt Administratoren um den Verstand

Während unserer Umstellung sind wir auf einige Probleme mit Plesk gestoßen, die auch von den Entwicklern von Plesk gefixt werden!  Plesk ist ein sehr mächtiges gutes und sichereres Hosting-Panel, daß sehr viele Möglichkeiten bietet und deren Entwickler arbeiten sehr schnell, um jeden Bug zu fixen. Aber wir wollen auch hier mal so über den einen oder anderen Bug berichten, der so manchem Administrator „graue Haare“ wachsen lässt!

Immer wieder, bei einem IP-Wechsel, sind wir auf Probleme BUG in Plesk bringt Administratoren um den Verstand weiterlesen