Wählen Sie Ihren Login

Kontaktieren Sie uns

Wir helfen Ihnen gerne weiter!

Sie erreichen uns auch telefonisch über eine kostenlose Hotline-Nummer und per E-Mail.

Kontaktieren Sie uns

Am 28. April 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
1
Sicherheitslücke im Internet Explorer

Microsoft warnt derzeit vor einer Sicherheitslücke im Internet Explorer aller Versionen (Version 6 bis 11), für die es bislang noch kein Sicherheitsupdate gibt.

Als “Workaround” bis zur Behebung der Lücke wird von Microsoft empfohlen, den erweiterten geschützten Modus zu aktivieren (in den Versionen 10 und 11 möglich):

  • Klicken Sie dazu auf “Extras/Internetoptionen”:

    Internetoptionen

    Internetoptionen

  • Setzen Sie einen Haken bei „Erweiterten geschützten Modus aktivieren“ und bei 64-Bit-Systemen zusätzlich bei der Option „64-Bit-Prozesse für erweiterten geschützten Modus aktivieren“:

    ErweiterterGeschuetzterModus

    Sicherheitseinstellungen

Wer den Internet Explorer nutzt, sollte diese Option aktivieren oder einen anderen Browser verwenden, bis ein Sicherheitsupdate für den Internet Explorer erscheint.

 

Am 10. April 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
10
Heartbleed Bug – Neuausstellung von Zertifikaten

In diesem Blogartikel hatten wir bereits über die Sicherheitslücke in OpenSSL, den sogenannten “Heartbleed Bug”, berichtet.

Für alle Administratoren, die bis zur Aktualisierung auf die gepatchte Version eine der betroffenen Versionen (1.0.1 bis einschließlich 1.0.1f) genutzt haben, wird ein Austausch des SSL-Zertifikats dringend empfohlen.

WICHTIG: Da unsere Webhosting-Server von dem Bug nicht betroffen sind, ist ein Austausch der bei uns genutzten SSL-Zertifikate nicht notwendig.

Allen Kunden, die ein SSL-Zertifikat von uns nutzen und von dem „Heartbleed Bug“ betroffen sind, bieten wir gerne einen kostenfreien Austausch des SSL-Zertifikats für die aktuelle Laufzeit an.

Kontaktieren Sie dafür bitte unseren Kundenservice in Ihrem Kundenmenü über den Menüpunkt “Kundenservice” (Bereich “Technik”).

Bitte beachten Sie dazu folgende Hinweise:

  • Sobald das neue Zertifikat ausgestellt wurde, wird das bislang genutzte Zertifikat ungültig. Sie sollten es also auf Ihrem Server direkt tauschen.
  • Bei dem Zertifikatstyp “GeoTrust TrueBusinessID mit erweiterter Validierung” kann die Neuausstellung einige Tage dauern.
  • Ein Zertifikat kann auf mehreren Servern genutzt werden (Multiserverfähigkeit). Haben Sie das Zertifikat auf mehreren Servern im Einsatz, müssen Sie es auf allen Servern tauschen, da das alte Zertifikat umgehend mit der Neuausstellung ungültig wird.

Hinweis: Über die Webseite von Geotrust besteht für Sie die Möglichkeit, Ihr SSL-Zertifikat selbst zu erneuern. Wir möchten Sie jedoch bitten, dies nicht zu tun, da es sonst bei künftigen Zertifikats-Verlängerungen zu Problemen kommen kann.

Am 9. April 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
3
Sicherheitslücke in Contao

Am letzten Freitag, den 4. April 2014, wurde eine kritische Sicherheitslücke im CMS Contao bekannt gegeben. Aktualisierungen sind hier zu finden:

Contao 2.11.17: https://contao.org/de/news/contao_2-11-17.html

Contao 3.2.9: https://contao.org/de/news/contao_3-2-9.html

Schlagwörter: ,
Am 8. April 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
22
Warnung: Sicherheitslücke in OpenSSL!

In OpenSSL wurde eine Sicherheitslücke entdeckt, durch die Angreifer private Schlüssel von Servern auslesen können.

Dies betrifft eine sehr hohe Anzahl von Web- und Mailserver im Internet, zu denen eine verschlüsselte Verbindung durch den Bug nicht mehr sicher ist.

Auf den Webhosting- und Mail-Servern von domainFACTORY wird keine der betroffenen Versionen eingesetzt, diesbezüglich besteht also kein Grund zur Sorge.

Alle Nutzer von JiffyBox, die OpenSSL einsetzen, sollten jedoch dringend die eingesetzte Version prüfen! Betroffen sind alle Versionen von 1.0.1 bis einschließlich 1.0.1f.
Bei der älteren Version 1.0.0 und den 0.9 Versionen besteht der Fehler nicht.

Die Sicherheitslücke wurde mit der heute veröffentlichten Version 1.0.1g geschlossen.
Ein Update mit anschließendem Neustart aller Services, die TLS-Verbindungen nutzen, wird dringend empfohlen!

Leider lässt sich ein möglicher Angriff nicht auf dem Server nachvollziehen, so dass allen Nutzern von OpenSSL in den betroffenen Versionen zusätzlich zu einem Update geraten wird, vorsorglich alle TLS-Zertifikate auszutauschen und durch neue Zertifikate mit neuem privaten Schlüsseln zu ersetzen.

Detaillierte Informationen zu der Sicherheitslücke sind auf der Seite http://heartbleed.com/ zu finden.

UPDATE: Für JiffyBox wurden mehrere Distributionen aktualisiert, um die Sicherheitslücke zu schließen. Informationen dazu sind hier, in unserem Forum zu finden.

Am 12. Februar 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
26
Angriff auf Synology NAS

Aktuell gelingt es Hackern, bei Synology NAS Systemen mit INTEL Architektur einen Bitcoin-Miner-Bot zu installieren.

Auch wenn das nicht direkt mit domainFACTORY zu tun hat, wissen wir, dass viele Kunden das System nutzen und möchten dem Kollegen danken, der den Virus entdeckt und eine Anleitung erstellt hat, wie dieser zu entfernen ist, da ein einfaches DSM-Update in diesem Fall nichts nützt.

Gerne möchten wir Ihnen diese Lösung zur Verfügung stellen, bitte bedenken Sie dabei aber, dass es sich nicht um ein System von uns handelt und die Anleitung somit auf eigene Gewähr zu nutzen ist. Auch können wir keinen Support für Ihre NAS anbieten.

Wer kann betroffen sein?

Jeder, der eine Synology NAS basierend auf der Intel Plattform hat  UPDATE: Jeder, der eine Synology NAS mit einer DSM Version älter oder gleich DSM 4.2-3211 nutzt.
Eine Liste aller Synology Geräte mit verbautem Prozessor findet man hier. 

Eine Beschreibung des Virus ist hier zu finden.

Die genutzte DMS- Version erfährt man, wenn man als Admin eingeloggt auf Start -> Systeminformationen klickt. Dort wird sie bei „DSM-Version“ angezeigt.

systeminformationen

DSMversion

Wie findet man heraus, ob man den Virus hat?

Im Ressourcenmonitor kann geprüft werden, ob es eine ungewöhnliche Lastspitze gab. Bei über 80 % besteht ein aktuter Hinweis auf den Virus.

ressourcenmonitor

CPUlast

Der Prozess heißt meistens httpd-log.pid. Wenn mehrere httpd-log.pid Prozesse mit viel CPU Auslastung existieren, ist man betroffen.

prozesse

Virus entfernen

++++++++++++++++++++++++++++++++++

UPDATE 14.2.2014:

Das DSM-Update 4.3-3827 schließt die Sicherheitslücke und bereinigt die NAS bei Schädlingsbefall!

++++++++++++++++++++++++++++++++++

 

Der Virus kann mit SSH entfernt werden. Hierfür kann z.B. Putty verwendet werden.

In der Systemsteuerung kann der Zugriff via Terminal aktiviert werden.

systeminformationen

terminalaktivieren

Ermitteln Sie nun Ihre IP-Adresse und melden sich damit in Putty an.

ipaderesse

putty

Suchen Sie nun die httpd-log.pid Prozesse mit folgendem Befehl:

ps | grep httpd-log.pid

Das Ergibnis wird in etwa so aussehen (IP-Adresse durch Xe ersetzt):

15600 root     68336 S    /var/run/httpd-log.pid -B -q -o stratum+tcp://xxx.xxx.xxx.xxx:3340
15602 root     68336 S    /var/run/httpd-log.pid -B -q -o stratum+tcp://xxx.xxx.xxx.xxx:3340
15603 root     68336 S    /var/run/httpd-log.pid -B -q -o stratum+tcp://xxx.xxx.xxx.xxx:3340
15604 root     68336 S    /var/run/httpd-log.pid -B -q -o stratum+tcp://xxx.xxx.xxx.xxx:3340

Der Port hinter der IP-Adresse variiert dabei.

Ganz vorne ist die Prozess-ID (PID) zu finden, also in unserem Beispiel in der ersten Zeile “15600″. Die Prozesse werden wie folgt beendet:

kill -9 <PID>

Wechseln Sie nun in das Verzeichnis /var/run/:

cd /var/run/

Entziehen Sie der Datei httpd-log.pid zur Sicherheit alle Ausführrechte:

chmod a-x httpd-log.pid

und benennen sie um

mv httpd-log.pid httpd-log.pid.virus

In der rc.local kann nachvollzogen werden, dass der Virus bei jedem Neustart der NAS wieder geladen werden würde:

cat /etc/rc.local

/var/run/httpd-log.pid -B -q -o stratum+tcp://xxx.xxx.xxx.xxx:3336

Die Datei ist also schädlich, benennen Sie sie daher um:

mv /etc/rc.local /etc/rc.local.virus

Da nun keine rc.local Datei mehr exisitert, erstellen Sie nun eine neue, leere Datei:

touch /etc/rc.local

Prüfen Sie nun, ob eine “authorized_keys2″ Datei existiert. Sollten Sie diese selbst angelegt haben, prüfen Sie sie auf Auffälligkeiten, wir empfehlen, sie zu löschen:

rm -f ~/.ssh/authorized_keys2

Starten Sie nun Ihre NAS neu. Prüfen Sie nochmals, ob die Prozesse nun weg sind wie zuvor mit

ps | grep httpd-log.pid

und ob die CPU-Last nun gesunken ist und spielen dann SOFORT die neuste DSM Version ein.

 

Am 11. Februar 2014 von Anna veröffentlicht in Allgemein
Kategoriebild allgemein.png
4
Sicherheitslücke in Contao

Die Herstelller des CMS Contao haben gestern eine schwere Sicherheitslücke gefunden, so dass ein Update auf die neuste Version dringend empfohlen wird.

Detaillierte Informationen bezüglich der Sicherheitslücke und welche Versionen betroffen sind, stellt der Hersteller hier, auf seiner Webseite bereit.

Am 9. Mai 2012 von Dietmar veröffentlicht in Allgemein
Kategoriebild allgemein.png
4
Software-Updates sind wichtig!

Immer wieder kommt es vor, dass eine neue Versionen einer Software erscheint und man vor der Frage steht: Soll ich nun das Update vornehmen oder nicht?

Im Bereich des Webhostings und aller Software, die unmittelbar mit dem Internet in Verbindung steht, sollte diese Frage eigentlich immer mit einem klaren JA beantwortet werden, um den Schutz der eigenen Daten möglichst hoch zu halten.

Natürlich ist dabei abzuwägen, ob es sich um eine kostenpflichtige Aktualisierung handelt, die alte Version vorerst noch weiter Updates erhält und welcher Aufwand mit einer solchen Aktualisierung verbunden ist.

Für den Bereich des Webhostings gibt es regelmäßig neue Versionen eingesetzter Komponenten für den Webserver, der Datenbanken oder der PHP-Versionen. Als Kunde von domainFACTORY sind alle Tarife (mit Ausnahme von JiffyBox) “gemanaged”, so dass die Aktualisierungen der grundlegenden Komponenten der Server in das Aufgabengebiet unserer technischen Abteilung fällt.

Aber auch für die Software, mit der ein Shop, Blog oder die Webseite erstellt wurde, geben die Hersteller mehr oder weniger regelmäßig neue Versionen heraus oder stellen Patche für Sicherheitslücken zur Verfügung.

Gerade das Schließen von aufgetretenen Lücken sollte zeitnah erfolgen und wir möchten nachstehend aufzeigen, welche Bereiche eine regelmäßige Prüfung und Aktualisierung betreffen sollte.

1) Eingesetzte Software / OpenSource-Applikationen

Haben Sie Software wie beispielsweise eine Blogsoftware installiert, sei es manuell oder über das Kundenmenü, so ist es unabdingbar, dass diese regelmäßig aktualisiert wird. Es besteht bei veralteter Software eine reale Gefahr des Missbrauchs durch Dritte. Neben dem vergleichsweise harmlosen Austausch der Startseite durch einen ‘hacked by …’ Hinweis, können unter Umständen auch Daten ausgespäht oder die Präsenz zur weiteren Verbreitung von Schadcode oder Spammails verwendet werden.

Für die meiste Websoftware gibt es eine Newsletter- oder Mailingliste die man abonnieren kann und dann automatisch per E-Mail auf eine neue Version hingewiesen wird. Auch im Backend wird meist angezeigt, dass eine aktualisierte Version zur Verfügung steht und nun installiert werden kann. Eine Kontrolle und Login in das jeweilige Menü sollten daher, auch bei Seiten die wenige Änderungen erfahren, zur Pflicht werden.

2) Eigene Skripte und Anpassungen

Wurden eigene Skripte geschrieben oder Anpassungen an Software vorgenommen, sollten auch diese regelmäßig geprüft werden. Die wichtigsten Punkte sind hierbei:

  • die Funktionskontrolle auf z.B. aktuellerer PHP- und/oder MySQL-Version
  • gibt es neuere Versionen von Komponenten die evtl. selbst kompiliert und per php.ini eingebunden wurden
  • sind Anpassungen zwischenzeitlich aufgrund geänderter Anforderungen obsolet oder können deren Aufgaben von anderen Stellen übernommen werden (Aufräumen des Codes, permanentes Refactoring)

3) Installationen durch Dritte

Auch wir nehmen hin und wieder über einen sog. Auftrag für zusätzliche Leistungen Installationen für Kunden vor. Eine solche Installation durch erfahrene Mitarbeiter ist zwar für den Kunden mit sehr wenig Aufwand und vergleichsweise nur geringen Kosten verbunden, es ist aber zu beachten, dass es mit der Einrichtung nicht getan ist. Die Installation erfolgt im Regelfall mit der vom Kunden angegebenen Version und erscheinen danach neuere Versionen, so müssen diese natürlich selbsttätig ebenfalls wieder installiert werden.

Auch von Drittanbietern durchgeführte Installationen sollten aktuell gehalten werden.

Gerade im Bereich der OpenSource-Applikationen, wie Sie beispielsweise über das Kundenmenü installierbar sind, gibt es zahlreiche Schritt-für-Schritt Anleitungen, eine große Community und selbstverständlich steht Ihnen auch unser Support bei Fragen oder Problemen zum Updatevorgang beratend zur Seite.

Viele externe Dienstleister bieten zudem auch Wartungsverträge oder individuelle Pauschalen für Updates von Content-Management-Systemen, Shops etc. an. Anhaltspunkte vor dem Abschluss können sein:

  • Sofortiges Einspielen von Security-Updates nach Erscheinen
  • Prüfen der Erweiterungen auf Kompatibilät
  • Bugfixe/Feature-Updates innerhalb einer Woche nach Erscheinen

4) Softwarekomponenten des Servers

Als Kunde von domainFACTORY sind alle Tarife (mit Ausnahme von JiffyBox) “gemanaged”, so dass – wie eingangs schon erwähnt – die Aktualisierungen der grundlegenden Komponenten der Server in unser Aufgabengebiet fällt.

Zur Gewährleistung einer bestmöglichen Systemsicherheit und Performance werden daher unsere Systeme fortlaufenden Aktualisierungen unterzogen (Update der PHP- und MySQL-Versionen, Webmailer etc.). Von Zeit zu Zeit ist es darüber hinaus auch erforderlich, umfangreichere Updates durchzuführen. Insbesondere dann, wenn viele einzelne Komponenten betroffen sind, die aufeinander aufbauen bzw. voneinander abhängen.

Über anstehende Arbeiten informieren wir dann ausführlich im Forum, Blog und im Falle eines großen Image-Updates wie zuletzt Ende April auch einige Wochen vorher per Newsletter. Alle Ankündigungen sind mit dem Hinweis versehen, dass es bei selbst kompilierten Anwendungen unter Umständen zu Problemen kommen könnte und wir eine manuelle Prüfung empfehlen.

Leider kommt es regelmäßig dazu, dass unsere Ankündigungen, trotz der Vorlaufzeit überlesen werden und plötzlich das eine oder andere Skript Probleme verursacht. Dies ist ein weitere Grund, Updates von installierter Software vorzunehmen um dauerhaft neben einer bestmöglichen Sicherheit auch die Verfügbarkeit Ihrer Daten und Projekte zu gewährleisten und einer “plötzlichen” Veränderung vorzubeugen.

Am 4. Mai 2012 von Sara veröffentlicht in Allgemein
Kategoriebild allgemein.png
5
Sicherheitslücke in PHP [2. Update] / Eigene Schutzmaßnahme ergriffen

Wie unter anderem im “heise Newsticker” nachzulesen ist, besteht derzeit eine PHP-Sicherheitslücke, durch die unter bestimmten Umständen der Quellcode von PHP-Skripten abgerufen und zudem fremder Code “eingeschleust” werden kann.

Unsere Technikabteilung weist in diesem Zusammenhang darauf hin, dass der oben genannte Fehler in PHP “nur” solche Kunden von uns betrifft, die expliziert über eine .htacess-Datei einen sogenannten “AddType” gesetzt haben. Dies kann z.B. dann der Fall sein, wenn in einem bestimmten Unterordner eine andere als die im Kundenmenü für diese Domain konfigurierte PHP-Version zur Ausführung kommen soll.

Wer einen solchen “AddType” gesetzt hat, ist derzeit in jeder PHP-Version gefährdet. Wir raten in diesen Fällen dazu, solche Requests per .htacess-Einstellung auszufiltern, bis ein Sicherheitspatch durch das PHP-Team bereitgestellt und von uns eingespielt worden ist:

RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]
RewriteRule ^(.*) $1? [L]

Selbstverständlich sind wir aktiv an dem Thema dran und werden ein Update aller PHP-Versionen so schnell wie möglich vornehmen. Bei Rückfragen oder falls Sie Unterstützung benötigen, helfen unser Kundenservice und unsere Technik-Abteilung gerne weiter. Beide sind direkt über das Kundenmenü (Link Kundenservice) in Form einer dann authentifizierten Anfrage kontaktierbar.

[Update 09:10 Uhr: Wir gehen derzeit - unter Vorbehalt und vor weiteren erforderlichen Tests - davon aus, die Patches bis ca. 12/13 Uhr auf allen Server eingespielt zu haben. Dies kann sich jedoch durch möglicherweise auftretende Probleme (Kundenseiten laufen nicht mehr usw.) verzögern.]

[Update 11:35 Uhr: Nach derzeitigem Stand behebt der aktuell veröffentlichte offizielle Patch das Problem nicht vollständig. Aus diesem Grund werden wir selbst eine Sicherheitsmaßnahme zum Schutz der Kundenpräsenzen aktivieren, um das Angriffsrisiko ergänzend zu dem - wie gesagt nicht vollständig wirksamen - Patch weiter reduzieren zu können. Hierzu verteilen wir derzeit ein Update auf unseren Systemen, der in den nächsten Minuten nach und nach auf allen Webservern aktiviert werden wird.  Sollten Sie danach auf Ihren Webseiten überraschende 403-Fehlermeldungen angezeigt bekommen, geben Sie bitte unserem Kundenservice Bescheid.]

Schlagwörter: ,
Am 14. Februar 2012 von Sara veröffentlicht in Allgemein
Kategoriebild allgemein.png
6
Sicherheitslücke in ‘Horde’

In der bekannten und bliebten Webanwendung “Horde” gibt es in den Versionen 3.3.12 (Webmail) und 1.2.10 (Groupware) eine durch Angreifer platzierte “Backdoor”. Details z.B. heise.de. Auch wir nutzen Horde für eines unsere beiden Webmail-Angebote, welches für unsere Kunden je nach Bedarf und persönlicher Präferenz die beiden Optionen “Horde” und “Roundcube” bereitstellt.

Daher möchten wir hiermit Entwarnung geben: Die von uns unter webmail.df.eu verwendete Horde-Version ist nicht verwundbar, da wir diese nicht über den betroffenen FTP-Server sondern von dem nicht infiltrierten GIT-Server bezogen haben und zudem eine andere Version nutzen. Bei individuell von Kunden vorgenommenen Installationen sollte hingegen unbedingt überprüft werden, ob die Quelldateien zwischen November 2011 und dem 7. Februar 2012 von dem offiziellen FTP-Server heruntergeladen worden und somit “infiziert” sind.

Tipp: Zwar keinen Schutz vor Sicherheitslücken in Anwendungen aber erhöhte Sicherheit für andere Daten auf dem Webspace bietet der von uns angebotene Verzeichnisschutz. Damit wird ein Skript und somit auch ein möglicher Angreifer innerhalb eines bestimmten Ordners “eingesperrt” und kann nicht einfach auf z.B. in anderen Verzeichnisbäumen gespeicherte Daten und Anwendungen zugreifen. Details hierzu finden Sie in unseren FAQ: http://www.df.eu/de/service/df-faq/technische-faq/quotas/

Schlagwörter: ,
Am 2. Februar 2012 von Sara veröffentlicht in Allgemein, Technik
Kategoriebild allgemein.png
1
Kritische Sicherheitslücke in PHP 5.3.9

Derzeit sorgt eine schwere Sicherheitslücke in PHP 5.3.9 für Unruhe. Details zu dem Problem lassen sich z.B. bei heise online nachlesen. Für unsere Kunden können wir hiermit Entwarnung geben: Das Problem wurde durch einen Patch, der bereits auf allen Webservern verteilt worden ist, behoben.

Schlagwörter: ,