| Цитата |
|---|
| написал: Набросал статью с разбором сегодняшней атаки |
|
|||
|
|
|
Дмитрий, У 1С Битрикс были выявлены уязвимости в более старых версиях, в т.ч. в нашумевшем модуле голосования vote: Эта бала одна из критических уязвимостей за последнее время. Багу пофиксили уже давно, начиная с версии v21.0.100 от 2022-03-04. Историю изменений модуля vote . Текущая версия v23.0.0. Кроме того, тогда многие рекомендовали помимо обновления 1С Битрикс обновить PHP до 7.4. На самом деле, разработчики сейчас советуют обновить до 8.1, даже выпустили пошаговую инструкцию по обновлению версии PHP - В 2022 г была еще одна уязвимость , но для её эксплуатации надо иметь сконфигурированное сопряжение с AD/LDAP и иметь административные права в 1С Битрикс. Но и эту проблему уже устранили в модуле ldap в версии v23.100.0 от 2023-02-19. Историю изменений можно . В целом, все изменения 1С Битрикс публикуются тут: Если смотреть текущие уязвимости, то свежих CVE пока на них нет, из чего можно сделать вывод, что пока все относительно тихо: Обновите свой 1С Битрикс. |
|||||||
|
|
|
) Когда нет рутовых прав, увы, .htaccess скорее единственный вариант. Ну и потом, ясное дело, что это неэффективно, когда у вас нагруженный веб-сайт с большим rps Но я думаю, в таких случаях сайт не работал бы на 1С Битрикс А в целом, ваше решение гораздо лучше, конечно. Ещё, как вариант, с помощью route можно их в blackhole запихнуть, раз есть root-е права, если логирование отброшенных пакетов не нужно файрволом Ну, а если у вас есть автономная система, и ваш сайт в её приделах, так на бордерах ещё проще заблочить по номеру AS ![]() |
|||||
|
|
|
|
|||||||
|
|
|
|
|||
|
|
|
Коллеги, а сайты с 1С Битрикс вы как-то версионируете? Скажем, чтобы посмотреть что изменилось (вами или без вашего участия:). Если да, подскажите, что нужно исключать, можете написать с полными путями (? (1С Битрикс: Управление сайтом). Пока я предполагаю, что нужно исключать: bitrix/cache/ bitrix/managed_cache/ P.S. Отдельное спасибо тем, кто увидел в чём изначально проблема - я про LFI2RCE via PHP Filters. |
|||
|
|
|
Мы тоже слали репорт в Aeza, т.к. из их сетей много этого паразитного трафика, но эти чуваки из Краснодара уверенно молчат И даже фраза о том, что мы оставляем за собой право обратиться в правоохранительные органы не помогает Пока временный запрет через .htaccess всех их сетей из AS210644, плюс сети из OVH AS16276. Через деобзфукатор на unphp.net можно увидеть, что льют WSO_VERSION 2.5 и простенькие бекдоры. |
|||||
|
|
|
|
Мы используем PHP5.6 на Мастерхост
Редакция: 1С-Битрикс: Управление сайтом 17.5.16. В обновлении продукта разработчики рекомендовали обновить до 7.1: "С 30 июня 2019 года будет ограничена поддержка наших продуктов на PHP версии ниже 7.1." Кнопка обновления заморожена. При попытке изменить PHP на версию 7.1 возникает ошибка сайта:
Как быть? |
|||
|
|
|