Уязвимости в CyberPanel: PQ.Hosting на страже безопасности !



Мы стремимся держать вас в курсе последних новостей, касающихся безопасности вашего сервера, чтобы вы могли своевременно реагировать на потенциальные угрозы.
28 октября 2024г. была обнаружена критическая уязвимость в панели управления CyberPanel. Это уязвимость уровня root RCE (удаленное выполнение кода), которая позволяет злоумышленникам выполнить произвольный код на сервере без необходимости аутентификации. Открытие уязвимости приписывают исследователю с псевдонимом DreyAnd, который подробно описал проблему в своем блоге на Twitter.

К чему это привело?
Пострадали пользователи в первую очередь — по предварительным подсчетам практически 200 000 сайтов уже не работают, тысячи серверов взломаны и зашифрованы. Проблема возникла в рамках стандартной установки CyberPanel на серверах некоторых провайдеров VPS и была спонсирована компанией Freshworks. Исследователь пытался найти уязвимости, рассматривая систему под разными углами, что в итоге привело к нахождению критической уязвимости в версии 2.3.6.

Команда PQ.Hosting не остаётся в стороне, поскольку безопасность наших клиентов и их данных на первом месте.
Настройка и восстановление стабильной работы требуют определённых навыков и знаний, поэтому PQ.Hosting настоятельно рекомендует обратиться в случае вопросов к официальным представителям на сайте CyberPanel. Подробнее о проблеме и о том что советуют сделать разработчики, читайте у них в блоге по ссылке.
cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel

Мы в PQ.Hosting серьезно относимся к безопасности и гарантируем, что продолжим информировать вас о всех важных изменениях, которые могут повлиять на вашу операционную деятельность. Будьте бдительны и не игнорируйте рекомендации по обновлению систем.

Сервер в Амстердаме за 0.75$ в месяц доступен к заказу!



Количество ограничено!
  • Защита от дегенератов — доступны все сайты — свободный интернет
  • Готовые шаблоны с WireGuard VPN, Outline VPN, 3X-UI VPN, Marzban VPN, IPsec VPN, OpenVPN
  • Скорость подключения к сети интернет 10 Гбит/сек.
  • Фиксированная цена в долларах США
  • Оплата с рублёвой карты РФ, криптой, иностранной картой через Stripe

Обсудить в телеге t.me/vdsina

Свободу Telegram! Свободу Павлу Дурову!

С уважением,
https://www.vdsina.com

Запустили бесплатный хостинг сайтов ISPmanager





Заказать
bill.yacolo.net/billmgr

Локации в будущем будут увеличиваться.

Правило только одно — любой мусор и мошенничество сразу удаляется. Каждое воскресенье лично захожу на серваки, просматриваю www-домены и если вижу сайты с обманом чего-либо удаляю нахуй такие заказы целиком. Бесплатный хостинг только для хороших людей.

Ни для кого не секрет, что Docker hub перестал работать в России

Вот некоторые решения этой проблемы:
создаем /etc/docker/daemon.json c содержимым:
{

 "registry-mirrors": ["https://mirror.gcr.io"]

}

потом перезапускаем сервис докера.
Известные зеркала:
mirror.gcr.io гугл
daocloud.io китай
c.163.com китай
registry.docker-cn.com китай

Так же множество образов находится в реестре контейнеров GitHub (ghcr.io)

Еще Германия-2, Польша, Япония, Китай

Хотим так же сделать стойки еще в 4 локациях.
Оформляем на зарубежные ЮЛ. Платим как угодно, хоть криптой, так же возможен обмен оплат на РФ дата-центры, если вам нужно оплачивать РФ.
Возможно кто-то уже работает? И у него есть договора с каким-то ДЦ или провайдерами?
Мы не претендуем на эксклюзивность, например на Китай можем выйти в складчину «10-40г интернета», а платить будем только за свои стойки-энергию.



Так же хотим абсолютно каждый город в будущем сделать по 1 гигабиту дачно-подвальному, кто где живет, тоже пишите, купим дачу.

Чек лист по обеспечению безопасности VPS/VDS сервера.

Практически любая информация, публикуемая в Интернете, может в конечном счете стать достоянием обществненности. Удивительно, но во многих случаях злоумышленникам не нужно придумывать сложные схемы взлома. Зачастую пользователи по незнанию или явной халатности пренебрегают элементарными мерами безопасности. Следовательно, обеспечение безопасности виртуальных выделенных серверов (VDS) должно быть приоритетом еще до рассмотрения вопроса об их аренде.

Исходя из такой проблематики, мы в 3v-Hosting решили составить чек-лист для проведения аудита безопасности виртуальных выделенных серверов, который поможет как специалисту, отвечающему за безопасность в компании, так и обывателю, который намерен арендовать свой первый VDS/VPS сервер.

При этом важно понимать, что стандарты безопасности охватывают широкий спектр мер и простого соблюдения одного или двух действий при упущении остальных будет недостаточно. Крайне важен комплексный подход к обеспечению безопасности серверов. А начать мы рекомендуем со следующих ключевых практик:

1. Программное обеспечение и обновления:

— Убедитесь, что все серверное программное обеспечение и приложения обновлены до последних версий;
— Убедитесь, что обновления получены только из официальных и проверенных источников;
— Убедитесь, что исправления и обновления безопасности применяются своевременно;

2. Контроль доступа:

— Просмотрите учетные записи пользователей и их уровни доступа;
— Отключите или удалите ненужные учетные записи пользователей;
— Обеспечьте надежные и уникальные пароли для всех учетных записей;
— Внедряйте двухфакторную аутентификацию (2FA), где это возможно;
— Регулярно проверяйте и обновляйте права доступа;

3. Брандмауэр и порты:

— Просмотрите и настройте параметры брандмауэра;
— Закройте ненужные порты и службы;
— Ограничьте доступ к важным портам только доверенным IP-адресам;
— Регулярно отслеживайте и регистрируйте активность брандмауэра;

4. Сегрегация данных:

— Убедитесь, что разные типы данных хранятся в отдельных каталогах или разделах;
— Внедрите надлежащий контроль доступа, чтобы ограничить доступ к данным авторизованным пользователям;
— Шифруйте конфиденциальные данные как при хранении, так и при передаче;

5. Резервные копии:

— Обеспечьте регулярное автоматическое резервное копирование;
— Проверьте целостность и доступность резервной копии;
— Периодически проверяйте процесс восстановления;

6. Безопасность SSH:

— Измените порт SSH по умолчанию, чтобы снизить риск автоматических атак;
— Внедрите аутентификацию на основе ключей;
— Ограничьте доступ SSH для определенных пользователей и IP-адресов;

7. Сетевая безопасность:

— Просмотрите конфигурации сети и проверьте наличие неавторизованных устройств;
— Используйте системы обнаружения и предотвращения вторжений (IDS/IPS);
— Внедрите сегментацию сети для изоляции критически важных систем;

8. Защита от вирусов и вредоносных программ:

— Установите и регулярно обновляйте антивирусное программное обеспечение;
— Запланируйте регулярное сканирование системы на предмет обнаружения вредоносного ПО;
— Отслеживайте подозрительное поведение или файлы;

9. Доступ root-пользователя:

— Отключите или ограничьте доступ пользователя root;
— Создайте и используйте пользователя без полномочий root с привилегиями sudo для административных задач;
— Обеспечьте надежные пароли для учетных записей администратора;

10. Файловая система и разрешения:

— Проверьте разрешения файловой системы и ограничьте доступ к конфиденциальным файлам и каталогам;
— Регулярно проверяйте наличие несанкционированных изменений или модификаций;

11. Мониторинг и управление журналами:

— Настройте централизованное ведение журнала для мониторинга активности сервера;
— Регулярно просматривайте журналы на предмет признаков инцидентов безопасности;
— Настройте оповещения о подозрительных или критических записях журнала;

12. Обновления безопасности и управление исправлениями:

— Установите процесс управления исправлениями для своевременного применения обновлений безопасности;
— Тестируйте обновления в промежуточной среде, прежде чем применять их на рабочем сервере;

13. Физическая безопасность:

— Убедитесь, что физический доступ к серверу ограничен и контролируется. Например все серверы 3v-Hosting расположены в самых защищенных датацентрах Украины и Нидерландов;

14. Защита от DDoS:

— Внедрите меры или услуги по смягчению последствий DDoS для защиты от распределенных атак типа «отказ в обслуживании»;

15. Оценки поставщиков и третьих сторон:

— Просмотрите и оцените методы обеспечения безопасности вашего хостинг-провайдера VDS;
— Оцените безопасность сторонних приложений и служб, работающих на сервере;

16. План реагирования на инциденты:

— Разработайте и задокументируйте план реагирования на инциденты;
— Установите процедуры отчетности, расследования и смягчения последствий инцидентов безопасности;

17. Регулярные проверки безопасности:

— Запланируйте периодические проверки безопасности для оценки и улучшения безопасности сервера;
— При необходимости участвуйте в оценке уязвимостей и тестировании на проникновение;

18. Документация:

— Ведите подробные записи конфигураций безопасности, изменений и инцидентов;
— Документируйте политики и процедуры безопасности для справки;

Да, этот перечень, возможно, немного избыточен для рядовых пользователей, но совершенно необходим для корпоративных служб IT-безопасности. Помните, что конкретные требования аудита безопасности VDS могут различаться в зависимости от потребностей вашей организации и требований соответствия нормативным требованиям. Регулярное обновление и пересмотр этого контрольного списка поможет обеспечить безопасность вашей VDS-инфраструктуры с течением времени.

Уведомление об изменении стоимости услуг



Настоящим выражаем вам свое уважение и, к большому сожалению, сообщаем об изменении стоимости услуг по договору о предоставлении платных услуг «SERVERS»: с 1 октября 2023 года стоимость услуг в Москве будет увеличена на 20%.

С 2020 года мы прилагали усилия для сохранения наших цен, но накопленный рост затрат, курсов валют более не позволяет нам сохранить их на текущем уровне.

Будем благодарны за понимание и продолжение сотрудничества. Если данное изменение будет неприемлемо для вас – просим направить в наш адрес отказ от использования услуг в течении 10 календарных дней через ЭДО или скан-копию на адрес office@servers.ru.

По ссылке можно загрузить официальное уведомление. Если мы обмениваемся с вами документами посредством электронного документооборота, его копия будет направлена вам через ЭДО.