Несколько дней назад во всех версиях Joomla (1.5, 2.5, 3) обнаружена критическая (0-day) уязвимость, позволяющая хакеру успешно выполнить атаку на сайты под управлением Joomla абсолютно всех версий, с эксплуатацией уязвимости RCE ("удаленное выполнение кода") и, как результат, получить полный контроль над сайтом. Атака стала возможной из-за недостаточной фильтрации переменных в HTTP запросе (поле HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, REMOTE_ADDR) и последующего использования их в объекте сессии и запросе к базе данных.
В прошлом году закрылся репозиторий CentAlt в котором было много чего полезного для серверов с Centos 5-6. Сейчас многое из того, что там было уже устарело, но всё же бывает очень необходимо. В сети есть несколько зеркал, но там пакеты не обновлялись с момента закрытия CentAlt.
Мы подняли своё зеркало, немного дополненное и обновлённое. Адрес нашего репозитория http://repo.webpatron.net/Centos/. Для Centos 5 в нём доступны php 5.2.17, apache 2.2.27 с поддержкой mpm-itk, mod_rpaf и многое другое. Для Centos 6 - php 5.3.29, apache 2.2.29 с поддержкой mpm-itk, mod_rpaf, mariadb, mysql 5.5.37, и куча других необходимых пакетов.
Компания Mozilla, являющаяся разработчиком браузера Firefox, в своём блоге заявила о поэтапном прекращении поддержки работы с сайтами, использующими не безопасный протокол HTTP. В первую очередь на не безопасных сайтах не будут работать все новые функции браузера, а также те функции, которые разработчики браузера посчитают опасными.
Напомним, раньше похожее заявление сделала и компания Google, добавив, что сайты использующие HTTPS будут ранжироваться в поисковой выдачи выше не безопасных сайтов.
Связано это с тем, что протокол HTTP уже устарел в плане безопасности и вся передаваемая между пользователем и сайтом информация может быть без проблем перехвачена и прочитана третьими лицами.
Таким образом мировые гиганты решили постепенно полностью перевести весь интернет на безопасный протокол HTTPS. Поэтому не исключено, что в ближайшем будущем открыв свой сайт в любимом браузере вы увидите предупреждение о том, что ваш сайт не безопасен.
Сегодня компания Яндекс, совместно с Григорием Земсковым из компании "Ревизиум" анонсировали совместный продукт - антивирус для сайтов Manul. Естественно мы не могли пройти мимо такого замечательного события и решили испытать этого "зверя".
Забегая наперёд, хочется сказать - мы были полностью разочарованы и считаем, что данный продукт может принести больше вреда, чем пользы, особенно для обычных пользователей сайтов, которые сталкиваются с заражением сайта впервые и ничего во вредоносном коде не понимают.
Мы решили испытать Manul на двух сайтах - один сайт на Joomla, правда с дополнительными расширениями (заведомо чистый), а второй - большой интернет-магазин на Bitrix (взломанный и содержащий вредоносный код).
В платформе для организации электронной коммерции Magento, на основе которой работает огромное количество интернет-магазинов, обнаружена критическая уязвимость, позволяющая атакующему выполнить произвольный PHP-код на сервере и получить полный доступ к данным интернет-магазина, включая информацию по кредитным картам клиентов. Атака может быть совершена без совершения аутентификации. Проблема присутствует в базовой части движка Magento и проявляется в конфигурациях по умолчанию. Проблема была выявлена ещё в феврале и уже исправлена в обновлении SUPEE-5344, при этом из-за соглашения о неразглашении информация об уязвимости обнародована только сейчас.