Tag Archive für Sicherheitslücke

Sicherheitshinweis: Trojaner CTB-Locker bedroht Webseiten

ctb-locker

Gestern wurden Berichte über einen so genannten Krypto-Trojaner mit dem Namen CTB-Locker bekannt. Dieser Trojaner versucht Webserver zu infizieren und verschlüsselt danach alle Daten auf dem Speicherplatz des Benutzers. Neben HTML-Dateien, Skripten oder Fotos sind auch Datenbanken betroffen. Diese Inhalte sind damit gesperrt und können vom Benutzer nicht mehr verwendet werden.

mehr lesen
0 Kommentare0

Informationen zur Sicherheitslücke beim Betriebssystem Linux

Linux-Sicherheitsluecke

Gestern wurde eine kritische Sicherheitslücke bekannt, die nahezu alle Varianten des Betriebssystems Linux bedroht. Anwender unserer Shared-Hosting-Systeme sowie Serverkunden, die unsere Standardkonfiguration verwenden, sind nach derzeitigem Kenntnisstand durch einen Filtermechanismus geschützt. Parallel läuft bereits die Aktualisierung aller betroffenen Systeme mit sicheren Software-Versionen.

mehr lesen
Kategorie: Server & Hosting
0 Kommentare0

Mongo-Datenbank: Alles sicher mit den 1&1 Shops

sicher speichern

Studenten der Universität des Saarlandes haben gestern auf einen Konfigurationsfehler in einer beliebten E-Shop-Datenbank – MongoDB – aufmerksam gemacht. Darauf bauen weltweit Millionen von Online-Shops und Plattformen ihre Dienste auf.

mehr lesen
Kategorie: E-Business | News
0 Kommentare0

WordPress 4.0.1: Update schließt kritische Sicherheitslücken

© kentoh - Fotolia.com

Die jetzt verfügbare WordPress Version 4.0.1 schließt kritische Sicherheitslücken im WordPress Core. Alle WordPress-Nutzer sollten ihre Installation schnellstmöglich aktualisieren. Für 1&1 Kunden wurde das Update automatisch durchgeführt, sodass hier lediglich die Aktualisierung überprüft werden sollte.

mehr lesen
Kategorie: Server & Hosting
0 Kommentare0

Wichtiger Hinweis für WordPress-Nutzer: Sicherheitslücke beim Plugin Jetpack

Sicherheitslücke im WordPress Plugin Jetpack

Vor wenigen Tagen wurde eine kritische Sicherheitslücke im populären Plugin „Jetpack“ für das Content-Management-System WordPress bekannt. Diese ermöglicht Angreifern die Zugangskontrolle zu umgehen und ohne eine entsprechende Berechtigung eigene Texte auf betroffenen WordPress-Blogs zu veröffentlichen. Betroffen sind alle Jetpack-Plugins ab Version 1.9 von Oktober 2012.

Alle Kunden, die Jetpack eigenständig installiert haben, sollten das Plugin umgehend aktualisieren. Dies gilt auch für Click&Build-Nutzer, die WordPress im Free Mode installiert haben. Sie können das Update auf eine sichere Version in der Plugin-Übersicht Ihres WordPress-Blogs starten.

Wenn Sie WordPress als Click & Build-Anwendung im „Safe Mode“ installiert haben, übernehmen wir die Aktualisierung für Sie.

Jetpack ist eins der meistgenutzten Plugins mit aktuell 9,5 Millionen Downloads und ist eine Sammlung von Tools für WordPress, die das selbstgehostete Blog mit Funktionen der Blogging-Plattform WordPress.com anreichern.

Weitere Informationen zur Sicherheitslücke finden Sie im deutschen WordPress-Blog sowie auf der Homepage des JetPack-Plugins in englischer Sprache.

mehr lesen
Kategorie: Server & Hosting
0 Kommentare0

Wichtige Hinweise zur Sicherheitslücke “Heartbleed“ in der Verschlüsselungs-Software OpenSSL

Heartbleed Bug

Vor wenigen Tagen wurde eine gefährliche Sicherheitslücke in der Verschlüsselungs-Software OpenSSL bekannt. Betroffen sind die Versionen 1.0.1 bis einschließlich 1.0.1f von OpenSSL. Da die Lücke in der so genannten Heartbeat-Erweiterung von OpenSSL auftritt und zur Übertragung von Inhalten aus dem Speicher betroffener Systeme führt, nennen die Entdecker die Sicherheitslücke Heartbleed Bug.

Da OpenSSL von Millionen Servern zur Verschlüsselung von Internetverbindungen genutzt wird, etwa bei der Übertragung von Webseiten oder der Übermittlung von E-Mails, sind die Auswirkungen gravierend. Wir haben umgehend nach Bekanntwerden der Sicherheitslücke Gegenmaßnahmen ergriffen und potenziell betroffene Systeme gesichert.

Das bedeutet für Sie als Kunden: Alle Server, bei denen 1&1 OpenSSL einsetzt und die von uns verwaltet werden, waren bereits wenige Stunden nach Bekanntwerden des Heartbleed Bugs sicher.

Wichtig: Wenn Sie einen Server mit Root-Zugriff nutzen (Dedicated Server, Virtual Server oder Dynamic Cloud Server), können wir Ihnen nicht unmittelbar helfen, da 1&1 keinen Zugriff auf diese Systeme hat. Wenn Sie auf einem Root-Server OpenSSL verwenden, führen Sie bitte umgehend ein Update auf eine sichere Version durch. Außerdem sollten Sie im Anschluss einen neuen privaten SSL-Schlüssel generieren und ein neues SSL-Zertfikat erzeugen. Hierbei unterstützt Sie gerne unser Kundenservice, bitte schreiben Sie uns hierzu eine Mail an support@hosting.1und1.de

Weitere Informationen zum Heartbleed-Bug finden Sie unter anderem bei golem.de und auf Heise Online.

mehr lesen
Kategorie: Server & Hosting
0 Kommentare0

Wichtige Informationen zur Sicherheitslücke in der Software „Parallels Plesk Panel“

Bereits am Freitag haben wir unsere Server-Kunden per E-Mail, auf Facebook und Twitter über eine als kritisch eingestufte Sicherheitslücke in verschiedenen Versionen der Software „Parallels Plesk Panel“ informiert. Diese Sicherheitslücke wird aktuell leider von Internetkriminellen ausgenutzt. Es ist also dringend nötig, dass Sie als Root-Server Administrator tätig werden und die Sicherheitslücke schließen. Darum werden wir unsere Kunden auch weiterhin per E-Mail informieren.

Auch hier im Blog geben wir Ihnen die nötigen Informationen, wie Sie erkennen können, ob Ihr Server von dieser Sicherheitslücke betroffen ist und was Sie tun müssen.

Welche Plesk-Versionen sind betroffen?
Alle nicht aktualisierten Versionen vor 10.4 sind möglicherweise betroffen. Nicht betroffen sind Installationen über das 1&1 Control Center mit „Parallels Plesk Panel“ ab 10.4 oder ältere Versionen mit aktuellen Updates. Sollten Sie auf Ihrem System kein Plesk installiert haben, sind Sie ebenfalls nicht von dieser Sicherheitslücke betroffen.

Wie erkenne ich, ob mein Server betroffen ist?
Weitere Informationen zur Prüfung, ob Ihr Server von der Sicherheitslücke betroffen ist, zur Behebung der Sicherheitslücke und weitere Angaben des  Herstellers Parallels haben wir auf folgenden Internetseiten für Sie als Service zusammengestellt:

mehr lesen
Kategorie: Server & Hosting
1 Kommentar1

Fehler in Mailserver-Software Qmail

Die Sicherheitsexperten von 1&1 haben einen Bug in der Mailserver-Software Qmail festgestellt, der unter bestimmten Vorraussetzungen dazu führen kann, dass Root-Server zum Spam-Versand missbraucht werden. Aus diesem Grund haben wir uns dazu entschlossen, Qmail über die Standard-Images unserer dedizierten Server-Systeme nicht mehr auszuliefern und Kunden, die von diesem Problem betroffen sind, aktiv zu informieren.

mehr lesen
Kategorie: Netzkultur
2 Kommentare2