ABA


"הודעת אבטחת אתרים שמפרסמת הוסט סנטר ללקוחות שלה"
גירסת הדפסה        
קבוצות דיון בניית אתרים נושא #15492 מנהל    סגן המנהל    מפקח   Winner    צל"ש   מומחה  
אשכול מספר 15492
מלכישוע

   20:19   17.12.09   
אל הפורום  
  הודעת אבטחת אתרים שמפרסמת הוסט סנטר ללקוחות שלה  
 
   הגיע אלי במייל..:

לקוח נכבד!

הודעה זו מיועדת למתכנת האתר שלך ולמפתחי אתרים בכלל.

זוהי הודעה טכנית חשובה ולכן נבקש מכם להקדיש 2 דקות לקריאת ההודעה הבאה.

בעת האחרונה חלה עלייה במספר הפריצות לאתרים וברצוננו להעיר את תשומת ליבכם לנושאים הבאים:

פריצה באמצעות FTP בשל מחשבים אישיים נגועים
הסימפטום: התקבלו במערכת הפניות שלנו פניות רבות על שינוי קבצים באתרם.
מבדיקה עלה כי ניתן למצוא בשרתים קבצי Log המראים כניסה ל-FTP ושינוי קבצים. הגישה התבצעה מכתובות IP של מחשבים שונים בחו"ל שהותקפו גם הם.
הסיבה: מחשבים אישיים של לקוחותינו, מנהלי אתרים אשר נגועים בוירוס/סוס טרויאני ועושים שימוש בתוכנות FTP לצורך העלאת קבצים לאתריהם.
שמות המשתמש והסיסמאות ל-FTP שמורות בתוכנות אלו באופן לא מוצפן ובשל כך נשלחות לפורץ לשימושו על מנת להמשיך את הפצת הוירוסים והטרויאנים.

לקוחות העושים שימוש ב-Filezilla, פרטים אודות חור האבטחה ב-Filezilla ניתן למצוא כאן:
http://tinyurl.com/larmvr
בשל כך, אנחנו ממליצים שלא לעשות שימוש ב-Filezilla עד לאשר ייצא תיקון אבטחת הסיסמאות (שכרגע לא צפוי).
שימו לב שגם אם אתם בוחרים לעשות הצפנה לסיסמאות באמצעות Filezilla, מפתח ההצפנה הוא אחיד לכל העולם ומאחר שמדובר בתוכנת קוד-פתוח, מפתח זה ידוע לכולם.

לקוחות העושים שימוש ב-CuteFTP, ניתן להפעיל הצפנת סיסמאות ל-FTP כך:
Tools > Site Manager > Security > Encrypt Site Manager Data.

לגבי תוכנות נוספות, אנא היוועצו עם מנועי החיפוש, כך או כך, כדאי לוודא שתוכנת ה-FTP שלכם שומרת סיסמאות באופן מוצפן.

הפיתרון:
1. לוודא שתוכנת האנטיוירוס שברשותכם וברשות כל מי שניגש ל-FTP מעודכנת ופעילה.
2. לאחר מכן החליפו את הסיסמאות ל-FTP באמצעות ממשק הניהול שסופק לכם בעת פתיחת חשבון האחסון .
3. אל תישלחו את הסיסמאות במייל.


פריצה באמצעות RTF Editors ודוגמאות קוד על שרתי Production
הסימפטום: התקבלו במערכת הפניות שלנו פניות רבות על שינוי קבצים באתרם.
מבדיקה עלה כי ניתן למצוא בשרתים קבצי Log המראים שימוש בקובץ asp/php/aspx אשר הועלו לשרת והופעלו על ידי הפורץ.
הסיבה: קבצי הפריצה (סקריפטים) הועלו על ידי קבצי ברירת מחדל המועלים יחד עם קוד האתר על ידי מפתח האתר בעורכי RTF בעיקר כגון FCKEditor.
מה גם, שבדרך כל הקבצים הללו מועלים לאותן תיקיות בדר"כ (ספריות Editor או FCKEditor) ובשל כך קיימים "רובוטים" רבים של פורצים אשר כל תפקידם הינו לאתר ספריות אלו ולנסות להעלות לתוכן קבצים בכדי שהפורץ יפעילם לאחר מכן.

הפיתרון:
1. לא רק בנושא ה-Editors, תמיד השתדלו שלא להשתמש בהגדרות או בשמות default.
2. לא לשים את למחוק את כל הקבצים אשר אינם נדרשים להפעלת ה-FCKEditor.
3. יש למחוק קבצים אשר אינם נדרשים (למשל אם האתר שלכם כתוב ב-asp, אין שום צורך לקבצי ה-php, aspx, cfm שנמצאים שם כגירסאות נוספות של ה-FCKEditor).
4. חפשו קובץ בשם i_upload_object_FSO.asp ושנו את השורה:
oUpload.AllowedTypes = "*"
לשורה שתכלול אך ורק את סוגי הקבצים שברצונכם לאפשר העלתם (הפרדה בתו "|").
5. אפשרו גישה לקבצי ה-FCKEditor רק במידה וקיים Session ברמת Admin.


בברכה,
צוות הוסט סנטר


מקווה שזה יעזור גם לכם


                                שתף        
מכתב זה והנלווה אליו, על אחריות ועל דעת הכותב בלבד

תגובה מהירה
___________________________________________________________________

___________________________________________________________________
למנהלים:  נעל | תייק בארכיון | מחק | העבר לפורום אחר | מחק תגובות | עגן אשכול
       



© כל הזכויות שמורות ל-רוטר.נט בע"מ rotter.net