Уязвимости в WordPress 6.0.2

Здравствуйте, уважаемые пользователи.



В новой версии популярной CMS WordPress (6.0.2) обнаружены три бага, включая опасную уязвимость, допускающую инъекцию SQL.

Проблема затрагивает функциональность WordPress Link и актуальна только для старых установок. На новых установках эти опции отключены по умолчанию. Уязвимость получила 8 баллов по шкале CVSS и требует прав администратора.

Оставшиеся два бага получили среднюю степень риска: это проблемы межсайтового скриптинга (XSS), затрагивающие функцию “the_meta” и вызванные ошибками при деактивации и удалении плагинов. Успешная эксплуатация этих уязвимостей приводит к запуску и выполнению JavaScript-кодов.

В обновлении версии 6.0.2 все баги были устранены.

Если вы ещё не установили новую версию WordPress, то рекомендуем это сделать: самостоятельно либо обратившись в нашу техподдержку через систему тикетов. Инструкции по работе с системой управления контентом WordPress вы можете найти в нашей базе знаний — my.hostiman.ru/knowledge/38-wordpress

С уважением, ваш хостинг-провайдер HostiMan.

Meltdown and Spectre patching

В некоторых из наших клиентов могут быть известны, Project Zero команда Google недавно обнаружила уязвимость, связанную со всеми системами Intel на базе работающих во всем мире, Короче говоря — есть недостаток безопасности с тем, как сделка процессоры с обработкой виртуальной памяти.

meltdownattack.com

Если вы задаетесь вопросом, как защитить себя от уязвимости, расслабиться — мы Вас поддержим!

Новые ядра подготавливаются Linux сообщество, после освобождения (мы ожидаем, что в течение 24 часов) мы начнем тестирование небольшого числа хостов перед развертыванием всех гипервизоров по всему миру.

При этом нам нужно будет перезагрузить все HVS, который мы будем планировать в волнах, и в нерабочее время. Все клиенты будут получать уведомление по билету с их запланированного времени перезагрузки и не нужно ничего делать, когда придет время.

После перезагрузки, было бы также целесообразно для клиентов, чтобы обновить их виртуальной машине, чтобы защитить их тоже, если вы не знаете, как, пожалуйста, свяжитесь с нашей службой поддержки, который будет рад помочь!

С уважением,
Джеймс Thatcher
DediSERVE Limited

Уязвимость в ядре Linux

В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.

Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно — нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.

3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf

После этих операций команда modprobe dccp должна выдавать ошибку.

Клиентам на тарифе «Базовое» можем бесплатно помочь решить проблему. Для этого вам необходимо создать тикет в отдел «администрирование».
Для клиентов на тарифах «Оптима» и «Премиум» администраторы сделают исправления самостоятельно в рамках еженедельного аудита.
Для клиентов без пакета обслуживания стоимость решения нашими силами — 450 рублей.

Желаем вам успешной и, главное, безопасной работы!

Обнаружена уязвимость в ядре Linux

Недавно была обнаружена уязвимость в ядре Linux (CVE-2017-6074). Она дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Например, у атакующего есть возможность переписать любыми данными содержимое другого объекта в ядре, используя технику «heap spraying».

С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.

Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.

Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.

Критическая уязвимость в glibc, которая может привести к удалённому выполнению кода в Linux (CVE-2015-7547)

Наша ежедневная работа заключается в том, чтобы не только обеспечить Вам отличное качество услуг, но и своевременно предупредить о глобальных проблемах в программном обеспечении Вашего сервера. Пожалуйста, прочитайте данное письмо максимально внимательно. Мы также будем рады Вам помочь в рамках бесплатной технической поддержки и ответить на Ваши вопросы.

16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.

С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском:
www.opennet.ru/openforum/vsluhforumID3/106751.html
На английском:
CVE-2015-7547: www.openwall.com/lists/oss-security/2016/02/16/3

Для виртуальных серверов обновление было произведено нами автоматически со стороны ноды.

Для устранения данной уязвимости на физических серверах Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.

Debian 6, 7, 8 (Для Debian 6 необходимо перейти на использование LTS репозиториев. wiki.debian.org/LTS )
security-tracker.debian.org/tracker/CVE-2015-7547
Далее необходимо выполнить команды:
apt-get update
apt-get install libc6

Ubuntu 12.04, 14.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
apt-get update
apt-get install libc6

CentOS 6, 7
access.redhat.com/security/cve/cve-2015-7547
yum install glibc

Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.

ВАЖНО! ПОСЛЕ ОБНОВЛЕНИЯ УЗЯВИМОГО ПАКЕТА НЕОБХОДИМО ПЕРЕЗАПУСТИТЬ ВСЕ СЛУЖБЫ НА СЕРВЕРЕ, А ЛУЧШЕ НА ВСЯКИЙ СЛУЧАЙ ПЕРЕЗАПУСТИТЬ САМ СЕРВЕР, ЕСЛИ ВЫ НЕ УВЕРЕНЫ, ЧТО ВСЕ СЛУЖБЫ БЫЛИ ПЕРЕЗАПУЩЕНЫ.

Пожалуйста, выполните обновление Ваших серверов самостоятельно или обратитесь к нам для помощи в данном вопросе, мы будем рады выполнить необходимые действия для Вас. Пожалуйста, отнеситесь с пониманием к тому, что во время выполнения массового обновления, время ответа службы поддержки может быть существенно увеличено.

Мы желаем Вам удобной и безопасной работы, успехов Вам и Вашим проектам.

С уважением, команда FastVPS

[SECURITY ALERT] CVE-2015-0235 Linux glibc уязвимость

Уважаемые господа,

Обращаем ваше внимание, что опубликовано описание новой уязвимости CVE-2015-0235 в ключевом компоненте Linux — системной библиотеке glibc. Используя различные известные механизмы взлома, злоумышленник имеет возможность удаленно получить контроль над уязвимой операционной системой.

Мы склонны квалифицировать данную уязвимость как крайне опасную. Если Вы используете операционную систему Linux, произведите незамедлительно обновление ОС и перезапустите локальные и сетевые службы (либо перезагрузите операционную систему полностью).

См. подробнее:
habrahabr.ru/company/pt/blog/249097/
access.redhat.com/security/cve/CVE-2015-0235
security-tracker.debian.org/tracker/CVE-2015-0235
wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GHOST

С уважением,
Дмитрий
itldc.com/blog

Уязвимость в glibc в версиях ниже 2.18

Уважаемые клиенты.

Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.

Актуально для Debian 6/7, RHEL 5.x, 6.x и 7.x

Для клиентов на абонентском обслуживании мы произвели все необходимые обновления.

Методы проверки на уязвимость и инструкции по обновлению можете найти на нашем форуме hostspectr.com/talks/threads/5/

Если вам требуется помощь по обновлению, то напишите тикет в нашу службу заботы о клиентах (категория «Разовые работы по настройке сервера»).
Стоимость работ по обновлению составит 450 рублей.

Microsoft Security: Уязвимость в Schannel возможным удаленное выполнение кода / Vulnerability in Schannel Could Allow Remote Code Execution



Мы хотели бы сообщить Вам о крупной уязвимости, обнаруженной в Microsoft Windows Operating System сегодня: Microsoft Schannel уязвимость удаленного выполнения кода, — CVE-2014-6321. Эта уязвимость делает возможным удаленное выполнение кода, если злоумышленник отправляет специально созданные пакеты к серверу Windows.

Подвержены уязвимости операционные системы:
-Windows Server 2003
-Windows Server 2008 R2

Мы настоятельно рекомендуем вам запустить обновления, перед запуском обновления, убедитесь, что все ваши другие программы закрыты!

Для получения дополнительной информации об этой ошибке, пожалуйста, обратитесь к следующему веб-сайте: technet.microsoft.com/library/security/MS14-066

С Уважением,
Команда MyForexVPS.ru