Marzec 2021 - podsumowanie

, 4 minuty czytania

Najważniejszymi wydarzeniami marca były: wprowadzenie szkodliwego kodu do repozytorium języka PHP, które nie wpłynęło na bezpieczeństwo naszej platformy; phishing, który mógł zostać odebrany przez naszych klientów oraz kilka aktualizacji oprogramowania. Zachęcamy do zapoznania się z podsumowaniem marca 2021.

Aktualizacja PHP

Comiesięczna aktualizacja interpretera języka PHP przyniosła jedynie poprawki drobnych błędów i dotyczyła jedynie wersji 7.4 i 8.0. Wersja 7.3 nie została zaktualizowana.

Aktualizacja jest automatycznie dostępna dla witryn internetowych korzystających z w/w wersji oraz dla linii poleceń, za pośrednictwem protokołu SSH. Żadne dodatkowe działania ze strony naszych klientów nie są wymagane.

Repozytorium PHP zainfekowane szkodliwym kodem

28 marca do repozytorium kodu źródłowego PHP dodany został kod umożliwiający wykonywanie poleceń zawartych w nagłówku PHP. Wydawca języka PHP szybko zareagował na incydent wstrzymując wydanie kolejnych wersji języka oraz uruchamiając wewnętrzne śledztwo w jaki sposób doszło do problemu.

Na serwerach LaoHost.pl nie korzystamy bezpośrednio z repozytorium kodu PHP. Nie korzystaliśmy z kodu źródłowego PHP po 28 marca. Mamy stuprocentową pewność, że incydent nie dotyczy zainstalowanego na naszych serwerach oprogramowania.

Poprawka błędu konfiguracji PHP

W marcu poprawiony został błąd konfiguracyjny PHP, który powodował niezgodne z prawdą komunikaty w panelu WordPress oraz funkcjonowanie niektórych rozszerzeń, np. JetPack. Za utrudnienia przepraszamy!

Aktualizacja OpenSSL

OpenSSL to jedna z kluczowych bibliotek mających wpływ na bezpieczeństwo systemów teleinformatycznych. Jest odpowiedzialna za obsługę szyfrowania połączeń i korzystają z niej prawie wszystkie usługi.

Najnowsza wersja biblioteki zawiera dwie poprawki bezpieczeństwa.

Phishing do klientów usług hostingowych

Odnotowaliśmy przypadki phishingu, którego ofiarą mogą paść nieuważne osoby. Rozesłane zostały wiadomości o aktualizacji skrzynek pocztowych z linkiem prowadzącym do strony wykradającej hasła do poczty.

Osoby, które podały dane dostępowe na zewnętrznej stronie proszone są o jak najszybszą zmianę swoich haseł w panelu DirectAdmin.

Przypominamy, że z nieuwagi lub niewiedzy mniej doświadczonych użytkowników korzystają cyberprzestępcy.

Za każdym razem, gdy:

  • dostajemy załącznik, którego się nie spodziewaliśmy
  • otrzymujemy wezwanie do czynności, której się nie spodziewaliśmy
  • podajemy dane dostępowe na czyjąś prośbę

powinniśmy sprawdzić u źródeł, czy rzeczywiście jakieś dodatkowe czynności są od nas wymagane. Dodatkowo, NIGDY nie zachodzi potrzeba podawania hasła do usługi osobom trzecim.

Aktualizacja serwera poczty przychodzącej

Serwer poczty poczty przychodzącej obsługuje protokoły POP3 i IMAP. Najnowsza aktualizacja nie ma wpływu na działanie poczty. Zawierała kilkadziesiąt poprawek drobnych błędów i usprawnień.

Raport działania zapory WWW

Zapora WWW zablokowała w ubiegłym miesiącu:

  • 83519 ataków typu brute-force na witryny oparte o system WordPress
  • 114253 ataki typu brute-force na witryny oparte o system Joomla
  • 4730 ataków typu SQL injection
  • 815 ataków typu Cross Site Scripting
  • 16031 prób publikacji spamu
  • 164 próby infekcji stron WWW przy wykorzystaniu luk bezpieczeństwa w systemach zarządzania treścią

Raport systemu antyspamowego

System antyspamowy przeskanował 14928 wiadomości, z czego 8115 zostało zakwalifikowanych jako spam. 6811 połączeń z serwerów umieszczonych na czarnych listach nadawców spamu zostało zablokowanych na poziomie serwera SMTP.

Kategoria:    Wszystkie    Raporty
Skomentuj
Uwaga! Komentarze na naszym blogu są ściśle moderowane.
Pole obowiązkowe. Pole obowiązkowe.