This version of the page http://support.hostpro.ua/index.php (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2017-04-10. The original page over time could change.
Hostpro - Работает под управлением системы Kayako
 Вход Подписаться

Забыли пароль

 
 База знаний
(18)CDN хостинг (22)Centos Web Panel (30)Cloud-VPS (10)cPanel (4)DNS Хостинг (1)Downloads (4)Guru Hosting (3)ISPmanager 5 (70)LINUX-хостинг (7)MySQL (2)Plesk Linux (1)Proxy (9)Ruby On Rails (6)SSD-VPS (6)SSL Let's Encrypt (1)SSL сертификаты (13)Windows (14)Безопасность (5)Биллинг (8)Виртуальные сервера (10)Вопросы по SSL сертификатам (24)Доменные имена (9)Облако (47)Общие вопросы (3)Самые распространённые ошибки сайтов
 Категории новостей
(4)Новости компании (5)Информация от тех. поддержки
ЗарегистрироватьсяОтправить заявкуБаза знанийНовостиЗагрузкиБлогTwitter
Последние обновления
Nov
4
Исправление Linux уязвимости Dirty COW (CVE-2016-5195)
Автор Сергей Микитишин на 04 November 2016 10:56 AM

Уязвимость Dirty COW позволяет повышать привилегии пользователя, получить root доступ к серверам и контроль над всей системой. Обнаружено что подсистема памяти ядра Linux обрабатывает дефекты копирования при записи (copy-on-write ― COW) частных отображений постоянной памяти. Это означает, что обычный непривилегированный пользователь на сервере может получить доступ на запись к любому файлу. Он может читать и следовательно, может повысить свои привилегии в ОС.

Официальная ссылка на ошибку CVE-2016-5195.
CVE (Common Vulnerabilities and Exposures) (Общие уязвимости и воздействия) является стандартом для уязвимости имен информационной безопасности, поддерживаемых MITRE.

К счастью, большинство основных дистрибутивов уже выпустили исправление и вы можете обновиться. Тем не менее, если работаете на старом сервере, вы можете проверить и защитить сервер от Dirty COW.

Для Ubuntu/Debian

Чтобы узнать, уязвим ли ваш сервер, проверьте версию ядра:

# uname -rv

Вы увидите следующий вывод:

4.4.0-42-generic #62-Ubuntu SMP Wed Oct 26 22:10:20 IST 2016

Это список уже обновленных ядер без уязвимости. Если ваша версия более ранняя, сервер уязвим:
– 4.8.0-26.28 for Ubuntu 16.10
– 4.4.0-45.66 for Ubuntu 16.04 LTS
– 3.13.0-100.147 for Ubuntu 14.04 LTS
– 3.2.0-113.155 for Ubuntu 12.04 LTS
– 3.16.36-1+deb8u2 for Debian 8
– 3.2.82-1 for Debian 7
– 4.7.8-1 for Debian unstable

CentOS

Некоторые версии CentOS могут использовать следующий скрипт, предоставленный Red Hat для RHEL. Чтобы воспользоваться им, сначала загрузите скрипт:

# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Затем запустите его с bash:

# sh rh-cve-2016-5195_1.sh

Если система уязвима, вы увидите такой вывод:

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Тогда Red Hat рекомендует обновить ядро.

Существует стандартное решение для Linux ― обновить дистрибутив Linux до последней версии. Вы можете использовать следующие команды для обновления.

Debian/Ubuntu:

# sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
# sudo reboot

RHEL/CentOS:

# yum update kernel
# reboot

Также необходимо перезагрузить сервер после обновления.

Более подробную техническую информацию об уязвимостях Dirty COW можно найти на официальном сайте ошибок dirtycow, сайте RedHat и странице GitHub.


Подробнее »



May
20
Обнаружена уязвимость CVE-2015-3456, требующая обновления KVM
Автор Сергей Микитишин на 20 May 2015 15:33 PM

 Недавно появилась информация об уязвимости CVE-2015-3456, называемой VENOM. Она имеет отношение к системе виртуализации KVM/QEMU. Критическая ошибка была обнаружена в программной реализации виртуального флоппи-дисковода. Потенциально, злоумышленники могут использовать уязвимость для осуществления аварийной остановки (крэш) виртуальной машины или выполнения произвольного кода на хост-машине. Детальнее об уязвимости можно узнать на VENOM: QEMU vulnerability (CVE-2015-3456) и на сайте компании Crowdstrike. Поскольку на наших серверах, мы используем технологию KVM, в целях безопасности нам будет необходимо установить определенные обновления и произвести перезагрузку виртуальных серверов. Данные работы будут проводиться с пятницы 22.05.2015 по понедельник 25.05.2015 в ночное время ( с 22.00 до 7.00). Перезагрузка сервера будет произведена для услуг: облако, гибридные серверы, half-серверы, SSD VPS и для некоторых тарифов SSD шаред-хостинга.


Подробнее »



Dec
9
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 December 2014 11:50 AM

Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных.

Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org).

Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных


Подробнее »



Dec
5
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 December 2014 09:12 AM

Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера.

В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта.

Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов.

После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage.

Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014).

Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше.

Детали можно найти на официальном блоге Cpanel


Подробнее »



Oct
16
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 13:54 PM

Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.

Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC.

Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом.

Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью.

Воспользуйтесь следующими рекомендациями защиты, если у вас:

Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации:

 about:config → security.tls.version.min=1

Firefox (>34): SSLv3 уже отключен

Chrome: добавьте в качестве ключа запуска:

 --ssl-version-min=tls1

Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности.

nginx:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Apache:

 SSLProtocol All -SSLv2 -SSLv3

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

 


Подробнее »




Все Новости
Система Запросов и Решения Проблем Kayako