Schlagwort-Archive: Update

DRINGEND: Joomla dringend updaten – Sicherheitslücke ermöglicht Eindringen in Admin-Bereich

joomla_sicherheitslückeJoomla hat eine SQL-Injection-Sicherheitslücke, die in den Version 3.2 – 3.4.4 vorhanden ist und Hackern ermöglicht, den Webspace in ihre Gewalt zu nehmen und dann diesen zu verändern oder Hintertüren einzubauen, die ein späteres Eindringen ermöglicht!

Bei Veränderung der Programme können Hacker bösartige und illegale Aktivitäten durchführen, wie z.B. Informations-Seiten zerstören, Spam versenden, illegale Inhalte verbreiten, wie Kinderpornografie oder terroristische Artikel und auch Kunden-Daten auslesen, Kreditkarten-Daten von fremden Personen abfischen, selbst wenn die Webseiten, die unter Joomla laufen, gar kein Kreditkarten-Prozessing anbietet!

Inhaber und Administratoren von Joomla-Websites wird daher empfohlen, unverzüglich Joomla auf den neuesten Stand upzudaten (derzeit 3.4.5)!

Die Sicherheitslücke wurde vor einer Woche bekannt und ist in Mitre gelistet unter CVE-2015-7297, CVE-2015-7857 und CVE-2015-7858. Heise Newsticker hat vor 5 Stunden über diese Schwachstelle berichtet!

VORSICHT: Exploit zu WordPress-Seiten – tausende Sites wurden schon gehackt!

Ein gefährlicher Exploit ist im Umlauf, der WordPress-Internet-Präsenzen mit Schadcode infiziert! Bis zum 17.09.2015 sollen bereits schätzungsweise 6000 Websites infiziert worden sein und die Gefahr besteht, daß auch viele andere WordPress – Websites infiziert werden können!

Der Exploit vermehrt sich dabei durch Scripte, die über ganz normale Webseiten von Usern geladen werden und scannt dann die WordPress-Sites und verändert dann auf diese Websites den Quellcode! Der Exploit, der immer auch in anderen Formen auftaucht wurde lt. appy-geek tarnt sich als „visitorTracker„!

Wir empfehlen allen WordPress-Administratoren, unverzüglich deren WordPress auf den aktuellsten Stand upzudaten und auch in Zukunft aktuell zu halten! Prüfen Sie auch eingespielte AddOns, ob diese ggf. in Mite CVE negativ gelistet sind!

Weitere interessante Artikel über Sicherheit von WordPress waren:

VORSICHT: Sicherheitslücke in WordPress ermöglicht Admin-Rechte

VORSICHT: WordPress-MySQL-Injection durch SEO-Plugin Yoast

Webspace (WordPress) wurde gehackt im ungefähren Zeitraum der Bot-Attacken

VORSICHT: Spam über WordPress-Plugin möglich

 

ERNEUT: Tweetadder macht gekaufte Software unbrauchbar!

Tweetadder - Could not authentiicate youErneut wurde von den Herstellern von Tweetadder ein Update-Zwang für ein bezahltes und überwiegend geschäftlich genutztes Produkt durchgeführt, wobei jetzt viele User von Tweetadder überhaupt nicht mehr das Produkt verwenden können!

Offensichtlich wird ein Update-Zwang durchgeführt und damit wieder lt. mancher anderen ERNEUT: Tweetadder macht gekaufte Software unbrauchbar! weiterlesen

Plesk – Update 12.0.18 Update 37 – Aufhängen nach Update

Unfassbar, was schon wieder nach automatischen Updates von Plesk – Servern passierte. Es ist nun der 3. Server, der nach dem Update 37 mit einigen Diensten „hängen geblieben“ ist! Dabei werden aber auch die Administratoren nicht gewarnt, die Server arbeiten einfach nicht mehr anständig und erst nach dem Einloggen in das Webinterface erscheint dann folgende Warnung: „Das Plesk Update ist fehlgeschlagen! Zur Behebung des Problems können Sie das Update-Protokoll an den Parallels Support senden. Lassen Sie die Update-Protokolle anzeigen (8. März 2015). Lassen Sie die Update-Protokolle anzeigen (9. März 2015). Lassen Sie die Update-Protokolle anzeigen (10. März 2015). Bitte kopieren Sie die Protokolle auf Ihren Computer, bevor Sie diese Nachricht schließen. Klicken Sie zum Schließen der Nachricht hier.“ So etwas geht überhaupt nicht, Plesk – Update 12.0.18 Update 37 – Aufhängen nach Update weiterlesen

DRINGEND alle Linux-Server updaten – GHOST glibc Vulnerability

Gerade heute bekannt geworden ist eine Sicherheitslücke in der glibc – Schnittstelle (CVE-2015-0235)! Betroffen sind alle Linux-Systeme, egal ob Debian / Ubuntu / Kubuntu / RedHat etc! Es wird allen Server-Inhabern dringend empfohlen, die eigenen Server upzudaten. Bei debian / ubuntu / kubuntu erfolgt dies mittels:

apt-get update
apt-get upgrade
Auch interessant:

Hackergruppe, die DDoS als Service verkauften, gehackt – Kundenliste entwendet

Webmaster = Inhaber von Webseiten – Wie Majestic Bot verbieten?

Webspace (WordPress) wurde gehackt im ungefähren Zeitraum der Bot-Attacken

MJ12bot – majestic Bot – Hilfe für Administratoren

Warum und wie oft müssen Updates gemacht werden?

 

BUG in Plesk-Updater, nach wie vor grauenvoll !!!

Es ist uns unverständlich, aber nach einem Update, der über Plesk ausgelöst wird, werden immer wieder Dienste nicht ordnungsgemäß gestartet! Nach dem letzten Update, sind auf allen Servern, die das letzte Update gestern erhalten haben, die FTP-Dienste nicht wieder gestartet worden und heute bei den Servern, die heute automatisch durch die Plesk-Software upgedatet wurden, das gleiche! Nur bei einem Server von 15, lag ein Speichermangel – Problem vor, daß den automatischen Update verhindert hat, doch bei allen 14 anderen, hätte FTP nach dem Update auch wieder gestartet werden müssen! Viel schlimmer ist jedoch die Tatsache, daß Plesk nicht nach dem Update prüft, BUG in Plesk-Updater, nach wie vor grauenvoll !!! weiterlesen

cPanel-Server erfolgreich upgegradet

Der cPanel shared-Hosting-Server cp1server, wurde heute, wie vorher bei den Kunden vorher angekündigt, ab 10:00 Uhr erfolgreich upgegradet. Der Upgrade benötigte aufgrund eines internen Sicherheits-Backups zwar länger als erwartet, aber mit dem neuen Upgrade sind auch weitere Sicherheitstools hinzu gekommen und gleichzeitig wird nach dem Upgrade eine höhere Geschwindigkeit durch Optimierung des MySQL-Daemons  erzielt. <br class=“clean“ /><br class=“clean“ />

Seit fast 8 Jahren hostet 1awww.com erfolgreich und mit einer hohen Sicherheit Kunden-Webspaces. Manchmal dauert ein Upgrade etwas länger, insbesondere dann, wenn ein manueller Eingriff erfolgen muß, führen wir lieber aus Sicherheitsgründen, ein weiteres internes Backup durch, weil die Erfahrung gezeigt hat, daß nicht jedes Upgrade sauber funktioniert. Die Wiederherstellung eines „vermiesmarmelten Servers“, nach Upgrade, dauert oftmals um ein Vielfaches länger!<br class=“clean“ /><br class=“clean“ />

Der Server war in manchen Bereichen, bedingt durch Backup und Upgrade, max 3 Stunden, nicht erreichbar!<br class=“clean“ /><br class=“clean“ />

Andere Beiträge zu cPanel:<br class=“clear“ /><br class=“clear“ />

neue Videos abrufbar – Verzeichnisschutz unter confixx und cPanel

neue #cPanel – Webspace-Tarife – ab 25 Cent/Monat bis zu 40 GB #Webspace

DRINGENDE WARNUNG vor Update auf Joomla 3.2

Joomla soll nach Möglichkeit immer upgedatet werden. Der Update von 3.1.x, wurde auf Joomla 3.2 empfohlen. Dieser Update ist so unqualifiziert programmiert, schlimmer geht es gar nicht. Er führt nach Update dazu, daß auf der Administrations-Anmelde-Seite eine reine weiße Webseite erscheint und nix mehr geht! Dieses Problem ist seit 7 Tagen ca. bekannt – das falsche Update wird immer noch so veröffentlicht und verursacht bei vielen Anwendern den absoluten Gau.

Wir haben nun eine Hilfe / Lösung  gefunden und beschreiben diese in folgendem Workarround für Joomla 3.2:

http://wiki.1awww.com/wiki/Joomla_Update_3.2

Wir haben bereits Joomla auf „gefährliches Produkt“ gesetzt, da es sicherheitskritisch ist, daher bitte unbedingt Vorsicht !!! Weitere Informationen zu Joomla:

Warnung: Joomla-Sicherheitslücken – US-Cert warnt

Warnung: Joomla-Sicherheitslücken – US-Cert warnt

Joomla-CMS-Websites mit der wohl höchsten Anzahl von Einbrüchen:

Das US-Cert warnt vor kritischen Sicherheitslücken in Joomla. Betroffen sind alle Joomla-Versionen bis 2.5.13 (aktuell ist 2.5.16) und bis 3.1.4 (aktuell ist 3.2.0), denn wie auf der Security-Seite von Joomla nach zu lesen ist, sind auch die Version 3.1.5 und alle davor sicherheitskritisch!

In den Vorversionen können über die integrierte Media-Verwaltung Scripte eingespielt werden, teilweise ohne das sich ein Benutzer angemeldet hat. Solche Scripte (Schadsoftware, Virus) werden dann unter Umständen verwendet, um darüber weitere Schäden zu verursachen, also nicht nur Schäden an Ihrem eigenen Webspace inklusive Auslesen des FTP-Passwortes, sondern unter Umständen sogar Zugriff auf das entsprechende Administrations-Panel, z.B. Confixx, cPanel, Plesk und damit wieder Zugriff auf mySQL – Datenbanken und Mail-Systeme, wo wieder andere Passwörter womöglich in Mails gespeichert sind!

Ein Joomla-Update durch zu führen, ist auch leider nicht immer einfach und wird den Anwendern von jeder Version zur anderen Version schwierig bis vollständig unmöglich gemacht!

In der neuesten 3.x Version waren gar keine Hinweise zu finden, daß ein Update notwendig ist und die Joomla-Update-Version muß unter Umständen gesucht werden! Sie befindet sich dann unter „System Control Panel“ – und dort auf der rechten Seite unter „unknow Joomla“ – Was für ein Wahnsinn, hier schlechte Entwickler sich leisten, denn niemand kommt darauf, die Update-Funktion unter einem solchen Link zu suchen!

Aber auch in der Version z.B. 2.5.11 behauptet die Update-Funktion, daß Joomla auf dem aktuellsten Stand ist! In diesem Fall prüfen Sie bitte die configuration.php, ob Sie ggf. hier das Passwort gegen ein ungültiges ersetzt haben (zu empfehlen) und ändern Sie dort das FTP-Passwort auf ein korrektes und probieren Sie es dann ein paar mal und plötzlich können Sie den Update durchführen!

Da fragt sich jeder, warum muß Joomla FTP-Zugriff haben, um lediglich zu prüfen, ob die Version aktuell ist? Warum fragt Joomla das FTP-Passwort nicht bei einer notwendigen Installation im Admin-Panel einfach ab, wenn ein Update durchgeführt werden soll und unterläßt die Speicherung des FTP-Passwortes im Klartext in der configuration.php?

Im Übrigen können wir allen nur empfehlen für Joomla einen separaten FTP-User anzulegen, dies geht z.B. unter Plesk wunderbar. Der separate FTP-User kann dann für Joomla verwendet werden, hat aber grundsätzlich nie Zugriff auf das Webspace-Verwaltungs-Interface, z.B. Joomla-Panel!

 

Auf den vielen Webspaces, die 1awww.com hostet, kommen immer wieder Einbrüche vor, auch wenn dies nur ein Bruchteil ist (ca. 1 % pro Jahr im Verhältnis aller Webspaces), weil die eingesetzten Sicherheitssysteme bei 1awww.com bereits das Austesten und Suchen von Schwachstellen durch Hacker zum Teil erkennt und dann verhindert, aber Angriffe erfolgen teilweise von diversen IPs aus verschiedenen Ländern und unter Umständen ist der nächste Versuch des Hackers über eine andere IP, dann erfolgreich, eine gültige URL zu finden, die genau diese Schwachstelle enthält!

Wir können über 7 Jahre belegen, daß 97 % aller Einbrüche in Joomla-Webspaces erfolgten und dann jeweils so schlimm, daß mit den Scripten, die eingespielt wurden, immer weitere Schäden verursacht wurden, wie z.B. Versand von Scam-Mails, um Kreditkarten-Daten von gutgläubigen Bürgern zu erhaschen usw!

Wir setzen hiermit Joomla auf die Liste der „gefährlichen Produkte„! 

Bedenken Sie in jedem Fall, daß Provider Sie hier nicht vor Schäden schützen können, denn Sie können in Ihren Webspace einspielen, was Sie möchten, haben jedoch auf die Sicherheit der eingespielten Scripte selbst zu achten! Sind diese Scripte nicht sicher und bieten diese Möglichkeiten, in den Webspace einzudringen und darüber Schäden zu verursachen, sind Sie voll verantwortlich für alles, was über diese Schadsoftware verursacht wird. Sie können dann versuchen, sich an die jenigen zu wenden, die Ihren Webspace gehackt haben, werden aber in der Regel leider kaum Erfolg haben, denn a) sind die Ermittlungsbehörden mit solchen Einbrüchen überfordert b) gibt es keine internationalen kurzen Wege zwischen den Ermittlungsbehörden – ja, ja – in der Hoffnung, daß sich dies durch den aktuellen Datenskandal endlich ändern wird! Wir haben schon über solche Einbrüche in Webspaces geschrieben:

Virenbefall (Schadsoftware), der schwarze Tag eines jeden Webspace-Kunden

Unsere Forderung an die Politiker bezüglich der Datensicherheit:

Datenskandal: weitere 35 hochrangige Politiker, wie Terroristen abgehört

2. Bug in Plesk am selbigen Tag gefunden: Update/Upgrade-Information2nd Bug in Plesk on same day found

2 Server mit der gleichen Einstellungen, um Release-Änderungen zu erhalten.

Der Server 1 hat am 17. Juni 2013 die Update/Upgrade-Informationen abgerufen und sagt auf dem Start-Bildschirm, daß es einen Upgrade zu 11.5 gibt!

Der Server 2 hat am 20. Juni 2013 die Update/Upgrade-Informationen abgerufen und sagt,
alles ist auf dem neuesten Stand – also von einem Upgrade zu 11.5 wird nix ausgesagt!

Wir haben dann nochmal genau geprüft, ob hier die Update/Upgrade-Einstellungen unterschiedlich sind, aber nein, die sind vollkommen identisch!

Original-Beitrag in Forum bei Plesk auf der Seite in englischer Sprache verfügbar!With the same settings, to get informations about a new release version, I get on the Server, thay has checked at the 17. June a Upgrade-Information and on the other machine, they checked later on the 20 June, I got not this information about a new Upgrade Version, why ?????

Server 1 – Version checked at the 17. June:

Hostname XXXXX
IP-Adresse XXXXX
BS Debian 6.0.7
Panel-Version 11.0.9 Update #54
Das System ist auf dem neuesten Stand, zuletzt überprüft am Juni 17, 2013 05:07 AM
Änderungsprotokoll ansehen | Komponenten hinzufügen oder entfernen
Benachrichtigen Sie mich, wenn die nächste Version von Release verfügbar ist. Einstellungen ändern
Ein Upgrade auf die Version 11.5.29 ist verfügbar.
Jetzt installieren | Neuheiten ansehen

Server 2 – Version checked at the 20. June:

Hostname XXXXX
IP-Adresse XXXXX
BS Debian 6.0.7
Panel-Version 11.0.9 Update #54
Das System ist auf dem neuesten Stand, zuletzt überprüft am Juni 20, 2013 07:02 AM
Änderungsprotokoll ansehen | Komponenten hinzufügen oder entfernen
Benachrichtigen Sie mich, wenn die nächste Version von Release verfügbar ist. Einstellungen ändern

Whats now, I can not upgrade the one server?