Цитата |
---|
написал: Набросал статью с разбором сегодняшней атаки |
29.05.2023 09:35:21
|
|||
|
26.05.2023 15:59:15
|
|||
|
16.05.2023 08:42:08
Дмитрий, У 1С Битрикс были выявлены уязвимости в более старых версиях, в т.ч. в нашумевшем модуле голосования vote: Эта бала одна из критических уязвимостей за последнее время. Багу пофиксили уже давно, начиная с версии v21.0.100 от 2022-03-04. Историю изменений модуля vote В 2022 г была еще одна уязвимость В целом, все изменения 1С Битрикс публикуются тут: Если смотреть текущие уязвимости, то свежих CVE пока на них нет, из чего можно сделать вывод, что пока все относительно тихо: Обновите свой 1С Битрикс. |
|||||||
|
27.04.2023 08:52:13
|
|||||
|
25.04.2023 09:16:14
|
|||||||
|
12.04.2023 12:19:33
Коллеги, а сайты с 1С Битрикс вы как-то версионируете? Скажем, чтобы посмотреть что изменилось (вами или без вашего участия:). Если да, подскажите, что нужно исключать, можете написать с полными путями (? (1С Битрикс: Управление сайтом). Пока я предполагаю, что нужно исключать: bitrix/cache/ bitrix/managed_cache/ P.S. Отдельное спасибо тем, кто увидел в чём изначально проблема - я про LFI2RCE via PHP Filters. |
|||
|
12.04.2023 11:53:46
Мы тоже слали репорт в Aeza, т.к. из их сетей много этого паразитного трафика, но эти чуваки из Краснодара уверенно молчат И даже фраза о том, что мы оставляем за собой право обратиться в правоохранительные органы не помогает Пока временный запрет через .htaccess всех их сетей из AS210644, плюс сети из OVH AS16276. Через деобзфукатор на unphp.net можно увидеть, что льют WSO_VERSION 2.5 и простенькие бекдоры. |
|||||
|
07.06.2018 11:58:58
Мы используем PHP5.6 на Мастерхост
Редакция: 1С-Битрикс: Управление сайтом 17.5.16. В обновлении продукта разработчики рекомендовали обновить до 7.1: "С 30 июня 2019 года будет ограничена поддержка наших продуктов на PHP версии ниже 7.1." Кнопка обновления заморожена. При попытке изменить PHP на версию 7.1 возникает ошибка сайта:
Как быть? |
|||
|