Добрый день,
Ко мне часто обращаются владельцы сайтов на Битрикс, на которых размещен вредоносныq код (шеллs). Типичный пример - это наличие файла rss.php, в котором шелл WSO Shell, размещен в одной из системных директорий.
Среди них есть и сайты на 11-й версии, и недавно вот попался на 12-й.
Все сайты размещаются на различных хостингах (Мастерхост, Спейсвеб и др.). Есть на shared-хостингах, есть на VPS.
Вопрос такой: если на Битриксе есть проактивная защита, пароли на админку стояли брутфорсоустойчивые, а сам хостинг в общем-то зарекомендовал себя как надежный (не какой-то там реселлер), то каким образом данные шеллы были загружены на сайт? В случае VPS хостинга "соседей" нет, поэтому через них залить не могли.
Единственный ответ, который приходит в голову, это то, что все-таки есть какая-то непубличная уязвимость или вариант загрузки файлов, минуя все проактивные защиты и политики безопасности.
Я знаю, что Битрикс проходил аудит у известной российской компании, занимающейся проблемами информационной безопасности, поэтому верю, что очевидных "дыр" быть не должно. Но правда жизни в том, что сайты заражают. За последнюю неделю было 4 сайта на Битриксе с шеллами.
Хотелось бы получить комментарии от представителей Битрикса по данной проблеме. Есть какие-то идеи, как вредоносный код мог попасть на сайт?
Спасибо.
Ко мне часто обращаются владельцы сайтов на Битрикс, на которых размещен вредоносныq код (шеллs). Типичный пример - это наличие файла rss.php, в котором шелл WSO Shell, размещен в одной из системных директорий.
Среди них есть и сайты на 11-й версии, и недавно вот попался на 12-й.
Все сайты размещаются на различных хостингах (Мастерхост, Спейсвеб и др.). Есть на shared-хостингах, есть на VPS.
Вопрос такой: если на Битриксе есть проактивная защита, пароли на админку стояли брутфорсоустойчивые, а сам хостинг в общем-то зарекомендовал себя как надежный (не какой-то там реселлер), то каким образом данные шеллы были загружены на сайт? В случае VPS хостинга "соседей" нет, поэтому через них залить не могли.
Единственный ответ, который приходит в голову, это то, что все-таки есть какая-то непубличная уязвимость или вариант загрузки файлов, минуя все проактивные защиты и политики безопасности.
Я знаю, что Битрикс проходил аудит у известной российской компании, занимающейся проблемами информационной безопасности, поэтому верю, что очевидных "дыр" быть не должно. Но правда жизни в том, что сайты заражают. За последнюю неделю было 4 сайта на Битриксе с шеллами.
Хотелось бы получить комментарии от представителей Битрикса по данной проблеме. Есть какие-то идеи, как вредоносный код мог попасть на сайт?
Спасибо.