Цитата |
---|
написал: Долго ругался с ТП, в итого они пришли к выводу что блокировка ТСПУ |
31.05.2023 14:58:43
|
|||
|
|
31.05.2023 15:51:55
|
|||||
|
|
31.05.2023 16:14:35
С уважением,
Команда Национального координационного центра по компьютерным инцидентам 107031, г. Москва, ул. Большая Лубянка, д. 1/3 Email: Сайт: Тел.: +7 (916) 901-07-42 Им даже можно позвонить |
|
|
|
31.05.2023 17:11:58
За последние 2 дня несколько клиентов прислали рекомендации по закрытию новой уязвимости в 1С-Битрикс. Скидываю ссылки на pdf-файлы:
Пишут что уязвимость в файле /bitrix/tools/spread.php, но ни на одном сайте не вижу этот файл по указанному пути! Файл который я нашел по пути /bitrix/modules/main/spread.php имеет совсем другое содержимое, чем на скриншоте в первом документе. У кого-нибудь есть этот файл по указанному в рекомендациях пути? У кого какие мысли по этому файлу и по этим рекомендациям? |
|
|
|
31.05.2023 17:17:29
На сайте его быть не должно, если он есть, значит вас уже взломали. |
|||
|
|
31.05.2023 17:45:10
лучше бы написали как этот spread.php в /tools/ появляется - вот это наверное уже из уязвимостей Битры было бы |
|||
|
|
01.06.2023 14:29:33
Надо уже наконец таки решить вопрос с Битриксом. Они совсем не занимаются проектом и его безопастностью. В связи с этим предлагаю собраться всем и написать в компетентные ограны заявление о том что компания продает продукт не подлежаший ни какой критике. Продавать уже бюлее 10 лет одно и то же без каких либо изменений в лучшую сторону.
|
|
|
|
02.06.2023 12:13:45
Даже если ваше заявление воспримут всерьез - будет назначена экспертиза, а любой эксперт по Битриксу... внезапно, процитирует его же пресс-релизы.
|
|
|
|
02.06.2023 13:15:49
И он точно скажет: "проблема неправильно настроенном окружении"(грубо говоря, у меня права 777 на все файлы и база с рутовым пользователем и паролем "qwerty". То есть, я косячник а не битрикс). или "ряд базовых модулей от битрикс имеет слабую защиту и выполняет любой код, который ему предлагают". |
|||
|
|
03.06.2023 12:00:35
Так, товарищи которых взломали и задефесили, и они получили ТСПУ бан
Есть новая непроверенная инфа о том, что, тем кто не сделает исправления из методички, через 3 дня забанят домен в ТСПУ навсегда Методичка: |
|
|
|
11.06.2023 09:24:58
Здравствуйте!
а как писать в поддержку с просроченной лицензией? они такой возможности не дают! Клиентоориентированность хайлевел. Даже при наличии такой уязвимости в их решении. |
|
|
|
11.06.2023 09:27:58
Мне прилетело ночью письмо от провайдера:
В настоящий момент к нам пришла жалоба на один из ваших сайтов .На сайте имеется уязвимость, которая позволяет злоумышленникам размещать на вашем сайте произвольную информацию. Работа доменного имени в настоящий момент приостановлена. Для исправления ситуации, необходимо провести работы по обновлению ядра сайта, чтобы исправить имеющиеся уязвимости. Также стоит обратить внимания, что наша антивирусная система не исправляет уязвимости и в некоторых случаях не может определить ее. Предоставляем вам список уязвимых модулей: backdoor ru_bxroot backdoor ru_maininput backdoor ru_prologafter backdoor ru_spread vuln_htmleditor vuln_vote Рекомендуем проверить используются указанные модули на вашем сайте. Также вам необходимо обратиться в компанию которая предоставляет услуги по аудиту безопасности. Подробности о сложившийся ситуации можно узнать по указанной ссылке Что делать, куда бежать - в Битрикс все закрыто, так как лицензии нет активной. Сайт тупо заблокирован - стоит заглушка с возможными причинами: хостинг не оплачен, владелец решил закрыть сайт или нарушены правила хостинга. Я так понимаю, ни одна причина не подходит, а заглушка висит на всеобщее обозрение. и вообще не факт что уязвимости есть..? просто всех проверяют у кого Битрикс? Может такое быть? |
|
|
|
11.06.2023 09:34:08
помогите, пожалуйста. Как писать в поддержку с просроченной лицензией? они такой возможности не дают! Клиентоориентированность хайлевел. Даже при наличии такой уязвимости в их решении. |
|||||||||
|
|
11.06.2023 11:16:13
Если такового нет, то обращайтесь к специалистам, которые занимались разработкой и сопровождением сайта, чтобы они восстановили работу сайта. Если и таких нет, тогда надо таких найти. Специалистов по Битрикс, готовых решить вашу проблему достаточно. Стоимость восстановления будет сопоставимой со стоимостью продления лицензии, а скорее всего и больше. |
|||
|
|
11.06.2023 17:53:31
Добрый день. Был взломан сайт. Откатили из резервной копии, обновили лицензию, проверили агенты и крон, подчистили файлы, прогнали через антивирус и поиск троянов. Есть сомнения по поводу пары файлов. Подскажите, пожалуйста, должны ли быть файлы seo_cache.php в /bitrix/tools/ и .sessions.php - корневой папке. Содержимое у этих файлов похоже. Этого файла .sessions.php вроде точно не должно быть , а вот насчет seo_cache.php не знаю. В папке /bitrix/tools/ так же наблюдаю файлы .sess,.session,.idSess. Проверила .session на содержимое, в нем странные массивы с паролями и логинами. Все файлы удалила, но остались сомнения. Хостинг beget. Данные файлы модуль по поиску троянов не обозначил как опасные.
|
|
|
|
11.06.2023 17:56:32
|
|||
|
|
11.06.2023 18:12:27
|
|||||
|
|
13.06.2023 14:26:49
нашел подробности
не верно проверялась принадлежность объекта классу (создавался экземпляр) вместо is_a(), а это имя класса можно было кидать через get параметр видно что исходники поменялись в обновлениях.. обновляйтесь, или блокируйте вызов /bitrix/tools/vote/uf.php |
|||||
|
|
13.06.2023 17:17:12
Полностью поддерживаю! |
|||
|
|
16.06.2023 09:47:32
Изначально мне помогала блокировка по IP адресу. Причем именно подсеть. Адреса конечные менялись.
|
|||
|
|
28.06.2023 11:11:09
Здравствуйте!
В конце мая на нескольких сайтах в некоторых PHP-файлах появился код с большим количеством фрагментов типа "$GLOBALS['____" и функциями base64_decode(). Например, в файле "bitrix/modules/main/lib/UpdateSystem/ActivationSystem.php". Он теперь имеет полностью нечитаемый вид. То же самое в дистрибутиве, скачанном с сайта Bitrix (версия - Стандарт). Поясните, пожалуйста, ситуацию. |
|
|
|
28.06.2023 12:15:14
|
|||
|
|
28.06.2023 12:16:02
|
|||
|
|
03.07.2023 12:51:57
24.06.2023 на одном из сайтов прилетело обновление в виде /bitrix/.htaccess такого содержания:
|
||||
|
|
|||