Millionen Mailserver mit EXIM warten auf einbruch

Eine Sicherheitslücke in Exim, insbesondere in der Version 4.8.7 – 4.9.1 inklusive! Der Update auf 4.9.2 soll die Sicherheitslücke schließen!

Server mit Exim in den gefährlichen Versionen, die nicht rechtzeitig upgedatet wurden, können von Angreifern kompromittiert werden und böse Hacker erhalten durch diesen Vulnerability die volle Root-Kontrolle über diese Server! Der Bug wird gelistet unter CVE-2019-10149 !

Mail-Server sind im Gegensatz zu normalen Servern viel sensible zu betrachten! Oft werden gerade Mails verwendet, um z.B. Passwörter wieder herstellen zu lassen! Auch in den Mails lassen oftmals Empfänger die Passwörter stehen! Blöd nur, wenn diese dann auch nicht geändert worden sind und der Hacker mit der Zugangsmail sofort Zugang zur Bank oder Bitcoin-Wallet bekommt! Aber auch kann der Hacker den gehackten Mail-Server verwenden, um sich die Passwörter via Passwort-Wiederherstellungsfunktion an die Mail-Adresse zu senden zu lassen! Wer als Hacker Zugriff auf ein wichtiges Mail-Konto bekommt, kann dem betreffenden User unter Umständen das gesamte Vermögen entziehen!

Wer also Mail-Server betreibt, muß sich darüber im Klaren sein, daß solche sensiblen Systeme erst recht regelmäßig zu warten und zu pflegen sind!

Alle Server-Betreiber sollten grundsätzlich ihre Server regelmäßig updaten! Unter Umständen empfiehlt sich auch, Auto-Update zu installieren! Wie das geht, haben wir auf nachfolgender Seiten beschrieben! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Weiterer Plesk-Bug Lock-Manager

Es ist gräuslich, wenn Plesk immer irgendwas ändert, was dann zum absoluten Gau, zum Beispiel nach einem Neustart, führt! Zig tausende Bugs wurden bereits von Administratoren gefunden und ständig tauchen neue auf, wie jetzt, wo diverse Administratoren verzweifeln, weil sie den Plesk-Server nicht mehr zum Laufen bekommen, nach einem Neustart und dabei ist der Workarround, den Plesk auch so einbauen könnte, so einfach:

Der Server steht und verweigert die Arbeit mit folgenden Fehlermeldungen:

Lock Manager error: ‚[LockManagerException] Can’t open or create shared memory by shm.name: „/run/lock/lmlib/SharedLockManagerStorage0.2.4“; shm.start_size: „8388608“; error „Permission denied“‚.

Type Plesk\Lock\Exception
Message Lock Manager error: ‚[LockManagerException] Can’t open or create shared memory by shm.name: „/run/lock/lmlib/SharedLockManagerStorage0.2.4“; shm.start_size: „8388608“; error „Permission denied“‚.
File Hierarchical.php
Line 126


So funktioniert der Workarround:


cd /run/lock
chown root:lock-manager lmlib

Danach einfach das GUI mit F5-Funktionstaste aktualisieren!

Offensichtlicher Plesk Bug in DNSSec

Beim Ändern einer signierten DNS-Zone wird ganz offensichtlich aus irgendeinem Grund die Zone nicht neu signiert, obwohl dies notwendig ist, denn sonst erhalten die erbenden Nameserver grundsätzlich die veralteten Informationen!

Beim Einrichten von DNSSec werden dagegen die signierten DNS-Zonen-Dateien erzeugt, aber leider nicht, wenn Updates z.B. weitere Einträge der DNS-Zone hinzu gefügt werden, schreibt Plesk nur die originären unverschlüsselten DNS-Zonen-Files, signiert diese aber nicht und man kann versuchen was man will, auch ein Bind/Named – Restart bringt gar nichts und die Nameserver werden immer mit veralteten Informationen versorgt!

Der gefundene Workarround nach Stunden geht wie folgt:

a) cd /var/named/run-root/var
b) ls *
c) rm .signed*
d) Reboot the complete server
e) Check again the files /var/named/run-root/var

Wenn Sie anschließend die Dateien im Verzeichnis prüfen, werden Sie feststellen, daß die signed-Files neu erzeugt wurden und wenn dann die betroffenen Nameserver die Zonen neu abrufen, werden diese auch mit aktuellen und neuen Werten übertragen!


Joomla 3.9.3 schliesst sicherheitslücken

Joomla 3.9.3 Sicherheitslücken

Kunden, die keinen Wartungsvertrag abgeschlossen haben, müssen dringend für regelmäßige Updates sorgen, damit bekannt gewordene Sicherheitslücken nicht von Hackern für Einbrüche missbraucht werden können!

Der neueste Update von Joomla Version 3.9.3 schließt diverse Sicherheitslücken der CMS-Software!

Wer keine Updates mehr machen will, sollte seine Webseiten lieber mit dem Prima-Website-Builder entwickeln! Einmal entwickelte Webseiten brauchen nie wieder upgedatet werden und Sie können mit dem PWB auch bestehende Webseiten importieren!

Schauen Sie sich doch einfach die Demo an oder probieren Sie es einfach aus, wie einfach Sie mit dem Prima-Website-Builder sichere Webseiten entwickeln können, ohne sich mit unsicherem Zeugs, wie Joomla herum schlagen zu müssen!

Vulnerabilities = Sicherheitslücken finden sich in vielen Software-Produkten. Diese werden von den betroffenen Programmierern teilweise erst später entdeckt, sind aber ggf. so gefährlich, daß Sie Einbrüche in die Software ermöglichen! Daher sind Sicherheitslücken unbedingt rechtzeitig zu beseitigen, was in der Regel über die von den Herstellern heraus gegebene Updates erfolgt!

Joomla dringend updaten auf 3.8.13

Joomla 3.8.12 Sicherheitslücken VulnerabilitiesDas Sicherheitsteam von Joomla hat ein neues Update heraus gegeben, daß gleich 5 Vulnerabilities schließen soll!

Bis zur Version Joomla 3.8.12 können Hacker z.B. Schadcode ausführen über den internen Update-Bereich! Auch können sich Hacker problemlos bis Joomla 3.8.12 registrieren und die Freischaltung erwirken! Was für ein Wahnsinn, daß Joomla nach wie vor eines der unsichersten CMS-Systeme ist! Die nachfolgenden CVEs wurden dann auch noch als Low eingestuft, aber nur wenige Stunden nach Veröffentlichung, konnten wir auf einem Kunden-Webspace mit Joomla 3.8.12 ganz massive Attacken feststellen, die sogar zu einer CPU-Dauer-Belastung geführt haben!

Wer keinen Wartungsvertrag hat, sollte dringend Joomla auf den neuesten Stand updaten! Bitte denken Sie auch daran, Plugins und Themes etc. mit abzudaten!

Wer sich von Joomla trennen möchte, den empfehlen wir den
Prima-Website-Builder

Wir stellen bereits diverse Projekte auf den PWB um, da dieser uns einwandfreie Seiten erzeugt, die nicht mehr gehackt werden können und wo wir auch keine ständigen Updates durchführen müssen! Selbst große Datenbank-Projekte, wie Europaladies.com können umgestellt werden! Bei Fragen, setzen Sie sich bitte mit uns in Verbindung!

Hier die CVE-Nummern und eine Kurzinfo zu den Vulnerabilities:

CVE-2018-17859 Inadequate checks in com_contact could allowed mail submission in disabled forms

CVE-2018-17856 Joomla’s com_joomlaupdate allows the execution of arbitrary code. The default ACL config enabled access of Administrator-level users to access com_joomlaupdate and trigger a code execution.

CVE-2018-17857 Inadequate checks on the tags search fields can lead to an access level violation.

CVE-2018-17855 In case that an attacker gets access to the mail account of an user who can approve admin verifications in the registration process he can activate himself.

CVE-2018-17858 Added additional CSRF hardening in com_installer actions in the backend.

Aus Sicherheitsgründen trennen wir uns von Cloudflare

Leider müssen wir aus Sicherheitsgründen die Partnerschaft mit Cloudflare beenden! Wir haben mehrfach versucht, die technischen Entwickler auf diese Mängel hin zu weisen und ernteten als letzte Aussage – Zitat:

Das einzige Problem sind partial Setups an die wir niemals den Anspruch erhoben haben, dass sie sicher sind. Partial Setups erlauben es Hosting-Partnern wie Ihnen unseren Service einfach zu integrieren, indem lediglich per CNAME der Traffic für Subdomains (!) durch Cloudflare geleitet wird, wodurch Ihre Kunden unser CDN und die damit einhergehenden Vorteile wie verbesserte Ladezeiten und reduzierten Traffic nutzen können.

Das bedeutet im Umkehrschluß, daß das Versprechen, daß mit dem Plesk-Plugin für Cloudflare behauptet wird, keine Sicherheit bietet, anders als dies in der Beschreibung des Plugin versprochen wird! Im Gegenteil leben Hoster sehr gefährlich, wenn sie dieses Plugin einsetzen!

Das sogenannte „Server-Shield“, daß vom Namen so klingt, als Aus Sicherheitsgründen trennen wir uns von Cloudflare weiterlesen

Bank-Konto schon abgeräumt? VORSICHT böse Mails im Umlaug

Sparkasse Phishing - Bank-Konto wird abgeräumtVORSICHT vor neuen Phishing-Mails, mit der bereits etliche Sparkassen-Kunden betrogen wurden!

Wer diese Mail bekommt, der möge NICHT in den roten Link-Button klicken, denn Sie können davon ausgehen, daß diese Mail nicht von Ihrer Sparkasse versendet wurde!

Wir haben heute mehrerer dieser Mails für verschiedene Accounts erhalten und geprüft und bereits entsprechend in Blacklisten negativ gelistet und auch die Webseiten sperren lassen!

Die Mails werden dabei nicht nur von ausländischen Servern versendet, sondern sogar von deutschen Mails-Servern und wer den Link anklickt, wird selbst durch die Art der URL so in die Irre geleitet, daß er ggf. den Anweisungen folgt!

Haben die Phisher über diesen Trick erst Ihre Daten ergaunert, räumen diese Ihr Konto früher oder später restlos ab!

Wenn Sie Kunde der Sparkasse sind und Sie haben eine solche Mail erhalten und haben sich deshalb in der gefälschten Webseite bereits eingeloggt und damit Ihre Zugangsdaten preis gegeben, dann sollten Sie sich dringend über eine neue Verbindung, am besten von einem anderen Computer erneut in Ihrer Bank anmelden und dort dringend Ihren Kontostand prüfen und sofort Ihre Zugangsdaten (Passwort ändern)! Informieren Sie auch direkt Ihre Bank! Anschließend sollten Sie dringend an Ihre nächste Polizei-Dienststelle wenden und um weitere Hilfe bitten!

VORSICHT: eMails mit EU Business Register – Rechnung folgt mit 990 Euro

Spam Phishing EU Business RegisterVORSICHT vor neuer Betrugsmasche mit EU Business Register! Es werden Mails versendet, die einem suggerieren, Daten der eigenen Firma zu aktualisieren! Da jede Firma im Wettbewerb steht, ist natürlich jeder Eintrag normal sehr willkommen! Angefügt ist ein PDF-Dokument, daß Kunden ausfüllen sollen und an eine Fax-Nummer „+31 205 248 107“ in den Niederlanden senden sollen!
Durch das Ausfüllen und Absenden wird jedoch ein Vertrag abgeschlossen, der den Unterzeichnern eine Rechnung von 995 Euro ins Haus flattern lässt und danach können die Kunden dies auch in der Regel nicht mehr rückgängig machen und müssen bezahlen!

Obwohl diese Masche schon etliche Monate im Umlauf ist, mit sogar gleicher Fax-Nummer, so finden wir es im Internet, und diverse Kunden betrogen wurden, kümmern sich die niederländischen Staatsorgane scheinbar nicht darum, diesen Betrug abzustellen, dabei wäre dies eigentlich kein Problem, da das unerlaubte Zusenden von Spam ebenfalls verboten ist!

Jetzt Live – ca. 1 Stunde bis zum Raketenstart der ISS

Heute, den 06.06.2018 startet die Rakete, vollgestopft mit den neusten Informations-Technologien und dem Deutschen Team-Chef Alexander Gerst und seinen russischen und amerikanischen Kollegen zur ISS. Der Start soll um 13:12 Uhr (europäische Sommerzeit Berlin, Madrid, Paris) erfolgen! Wir drücken die Daumen, daß der Start und die Reise, die übrigens 48 Stunden dauern soll, um die Geschwindigkeit von über 20.000 km/h zu erreichen, um an der ISS andocken zu können, gelingt!

Sie können seit 12:00 Uhr live in N24 die Vorbereitungen und dann später den Start mit erleben!

Die neue Crew, die zur ISS fliegt, soll dann 6 Monate auf der ISS diverse Experimente durchführen, die für unsere weltliche Forschung und Wirtschaft sehr wichtig sind!

DSGVO-Abmahnwelle – Abmahnungen von SP Wiediger & Partner – Hilfe für Betroffene

Gastbeitrag von Anwaltskanzlei Hechler :

DSGVO-Abmahnung von SP Wiediger & Partner? Deutschlandweite Hilfe!

Nicht zahlen, nicht unterschreiben, sondern Schutzschrift hinterlegen!

Sie haben eine DSGVO-Abmahnung der Kanzlei SP Wiediger & Partner für die just in time service NRW GmbH erhalten, weil Sie Google Fonts extern vom Google-Server in Ihre Website einbinden und hierdurch ohne Einwilligung des Internetusers Daten an Google übertragen werden? Sie sollen € 281,30 bezahlen und, was weitaus schlimmer ist, eine Unterlassungserklärung mit Vertragsstrafeversprechen unterschreiben? Mittlerweile liegen uns mehrere solcher Fälle vor. Lesen Sie hier, wie man reagieren sollte. DSGVO-Abmahnwelle – Abmahnungen von SP Wiediger & Partner – Hilfe für Betroffene weiterlesen

Informations-Blog von 1awww.com