Помните, мы говорили, что март был очень насыщенный? Так вот, всё познаётся в сравнении, слово «насыщенный» приобрело новый смысл. Апрельский забег подошёл к концу, силы тоже. Надеемся максимально отдохнуть на майских, чего и вам советуем!
В этом месяце мы где только не были и чего только не делали — успели и на ЦОДы.РФ съездить, и несколько раз сгонять на Марс, а ещё продолжали работать свою обычную работу. Сейчас всё расскажем :)
Статьи и инструкции
Как выбрать систему мониторинга сервера
Бесперебойная работа сервера зависит от различных факторов. DDoS-атаки, переполненные диски — в любой момент что-то может пойти не так.
В новой статье рассмотрим, что представляет собой система мониторинга, как правильно выбрать подходящий инструмент и приведём примеры таких инструментов для серверов под управлением операционной системы Linux.
firstvds.ru/blog/kak-vybrat-sistemu-monitoringa-servera
Установка MySQL в Ubuntu 22.04
MySQL остаётся одной из самых востребованных систем управления реляционными базами данных, а Ubuntu — одной из наиболее распространенных операционных систем для серверов.
В новом материале рассматриваем процесс установки MySQL на Ubuntu и её дальнейшую настройку.
firstvds.ru/ustanovka-mysql-na-ubuntu-22-04
Habr: самое интересное за апрель
Пока мы готовились к космическому полёту и запускали корабли в сторону Марса, наши авторы писали статьи для Хабра. Самые интересные собрали в дайджест.
- История водородных двигателей и почему они до сих пор не спасли человечество
- Миф о «Парке Юрского периода»: почему воскрешение динозавров остаётся недостижимой мечтой
- Комфортная работа в Linux. ZRAM и гибернация — особенности взаимодействия
Новости апреля
Телеграм-канал FirstVDS
Все, кто 1 апреля заходил на сайт FirstVDS, мог попрактиковаться в «наскальной» живописи. На творческие эксперименты была целая минута — затем Клавдия Никитична, клининг-менеджер компании, брала швабру и приводила всё в первоначальный вид.
Рисунки можно было отправить на конкурс, пять авторов самых лучших работ получили общественное признание и наборы мерча. Посмотреть на их шедевры можно в комментариях под постом :)
Мы победили в премии «ЦОДы.РФ» 2023/2024!
18 апреля в банкетном зале Triumph Event Hall в Москве состоялось награждение лауреатов VIII Национальной премии «ЦОДы.РФ». С неё мы вернулись с двумя победными статуэтками, уже в третий раз подтвердив звание «Хостер года» и впервые получив награду в номинации «Креатив года».
Большое спасибо за вашу поддержку, голоса и выбор наших услуг! Мы счастливы, что у нас такие крутые пользователи.
Повышение цен на SSL-сертификаты
В связи с повышением стоимости на продукты сертификационных центров Sectigo, Geotrust, Digicert и Thawte, мы также будем вынуждены поменять прайс на некоторые позиции. Новые цены вступят в силу 2 мая. Посмотреть список сертификатов, которых коснутся изменения, можно на нашем сайте.
Новости от проекта CLO
Мы давно ничего не рассказывали про CLO, исправляемся :) Проект активно растёт и развивается, посмотреть на последние релизы, запуски и обновления можно в changelog.
Из последнего: в Личном кабинете проекта появилась возможность настройки параметров СУБД. В отличие от изменений, внесённых через консоль, эти значения параметров сохраняются при перезагрузке кластера. Изменения доступны как для новых, так и для уже существующих кластеров.
Уязвимости апреля — топ-4 от наших админов
Сегодня новостями об атаках и уязвимостях мало кого удивишь. Обыденное дело. Но держать руку на пульсе приходится — так быстро всё меняется. Собрали для вас топ новостей из мира безопасности, о которых лучше быть в курсе.
Выявлен неавторизованный доступ к 174 записям пользователей сервиса PyPI
Некоторое время назад администраторы PyPI выявили факт несанкционированной активности в учётных записях своих пользователей. Всего были подвергнуты атаке 174 учетные записи.
Как предположили в PyPI, доступ к учётным данным был получен из ранее скомпрометированных источников, а сама атака стала возможна из-за повторного использования паролей на других ресурсах и отсутствия 2FA у некоторых пользователей.
Следов подделки пакетов или другой вредоносной активности выявлено не было — атакующие, получив доступ, внесли изменения в учётки и на этом успокоились. Учётные записи пострадавших были временно заблокированы для дальнейшего расследования.
www.opennet.ru/opennews/art.shtml?num=60918
Атака Continuation flood приводит к проблемам на серверах, использующих HTTP/2.0
Атака Continuation flood представляет серьёзную угрозу для серверов, использующих протокол HTTP/2.0, так как может привести к исчерпанию ресурсов памяти или заметному росту нагрузки на процессор сервера. Уязвимость обусловлена особенностями обработки кадров HEADERS и CONTINUATION в HTTP/2, когда злоумышленник отправляет поток кадров CONTINUATION без установки флага END_HEADERS, что приводит к перегрузке сервера и замедлению его работы.
Особенно опасно то, что атака может быть осуществлена с одного компьютера или одного TCP-соединения — это делает её более эффективной в сравнении с крупной прошлогодней атакой Rapid Reset. Вредоносный трафик при этом не вызывает подозрений и не выделяется в логах сервера среди обычных запросов пользователей.
Атака Continuation flood затрагивает различные реализации протокола HTTP/2, включая Apache httpd, Apache Traffic Server, Node.js, oghttp, Go net/http2, Envoy, oghttp и nghttp2. Многие из этих реализаций не обладают достаточными механизмами защиты от подобных видов атак. Особенно уязвимыми оказываются пользователи Node.js. Сейчас уязвимость устранена в Node.js 18.20.1, 21.7.2 и 20.12.1, а также в свежих выпусках библиотек llhttp и undici
www.opennet.ru/opennews/art.shtml?num=60924
Новый метод атаки Native BHI позволяет обойти защиту в ядре Linux
Исследователи из университета в Амстердаме описывают новый метод атаки «Native BHI», который представляет серьезную угрозу для безопасности систем с процессорами Intel на базе ядра Linux. Метод помогает обойти защитные механизмы ядра и получить доступ к содержимому памяти даже из пространства пользователя, в том числе к конфиденциальным данным. Он использует гаджеты в коде ядра для спекулятивного выполнения инструкций, позволяя злоумышленникам извлекать данные из памяти ядра со скоростью около 3.5 Кб в секунду.
Реакция на обнаруженную уязвимость: в ядро Linux было внесено изменение, добавляющее режим защиты с применением аппаратных средств Intel или программных механизмов защиты для гипервизора KVM. Это исправление уже включено в последние версии ядра: 6.8.5, 6.6.26, 6.1.85 и 5.15.154. Также был выпущен патч от разработчиков гипервизора Xen, который включает защиту от атаки Native BHI. Исправление вошло в состав выпусков Xen 4.15.6, 4.16.6, 4.17.4 и 4.18.2. Новые методы защиты доступны для новых процессоров Intel начиная с Alder Lake.
www.opennet.ru/opennews/art.shtml?num=60963
Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя
Уязвимость в PuTTY, которая позволяет восстановить закрытый ключ пользователя, была обнаружена в популярном клиенте SSH для Windows. Опасность заключается в возможности атаки на закрытые ключи, сгенерированные с использованием алгоритма ECDSA на кривой NIST P-521. Для успешной атаки необходимо проанализировать около 60 цифровых подписей, созданных с помощью PuTTY. Причиной уязвимости стала ошибка в генерации вектора инициализации, что делает возможным восстановление ключа пользователя злоумышленниками.
Уязвимость затрагивает несколько популярных программ, таких как FileZilla, WinSCP, TortoiseGit и TortoiseSVN. Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. Для защиты ключей рекомендуется перегенерировать и удалить старые.
www.opennet.ru/opennews/art.shtml?num=60998