Zum Inhalt springen
BlogSicherheitLinode Security Digest - 19-26. September 2021

Linode Security Digest - 19. bis 26. September 2021

Linode Security Digest

Wir führen eine neue öffentliche Sicherheitsübersicht ein, damit Sie über aktuelle Bedrohungen und bewährte Sicherheitspraktiken auf dem Laufenden bleiben können. In dieser Blogpost-Reihe werden wir Sicherheitserkenntnisse teilen, damit Sie Ihre Linodes unbesorgt nutzen können. Wir möchten, dass Sie alle vor bösartigen Akteuren sicher sind, also lassen Sie uns eintauchen!

WooCommerce Booster Plugin (5.4.3) - Umgehung der Authentifizierung

Viele von Ihnen verwenden unsere WordPress-Images, um Ihre eigene Website einzurichten. Lesen Sie hier, wie Sie ein WordPress-Abbild auf einer Linode-Instanz bereitstellen können. Ein Plugin, das WordPress-Benutzern zur Verfügung steht, ist das WooCommerce Booster Plugin. Die Version 5.4.3 dieses Plugins ist anfällig für eine Umgehung der Authentifizierung. Da sogar ein Proof of Concept für diese Schwachstelle online verfügbar ist, empfehlen wir dringend, dieses Plugin auf die neueste Version zu aktualisieren.

Capoea-Malware

Honeypots haben kürzlich Capoea-Malware (kurz für Сканирование, ein russisches Wort für "scannen") entdeckt, die von Sicherheitsforschern eingerichtet wurde. Diese mit UPX gepackte Krypto-Miner-Malware nutzt mehrere bekannte Schwachstellen aus und initiiert Brute-Force-Angriffe, um sich Zugang zu den Systemen zu verschaffen. Er kann sich verbergen, indem er die von ihm erstellten ausführbaren Dateien ähnlich benennt wie die bereits auf dem System vorhandenen. Er kann auch eine Reverse Shell auf dem System einrichten, die es einem Angreifer ermöglicht, über eine interaktive Shell-Sitzung Anweisungen auf dem infizierten System auszuführen.

Die Befolgung einiger allgemeiner bewährter Sicherheitspraktiken kann einen guten Schutz gegen diese Malware bieten. Die Verwendung sicherer Passwörter und die Aktivierung der SSH-Authentifizierung mit öffentlichem Schlüssel auf Ihren Linodes schützen Sie vor Brute-Force-Angriffen. Regelmäßige Patches oder automatische Upgrades für die Pakete auf Ihrem Linode schützen Sie vor bekannten Sicherheitslücken. Unser Leitfaden zur Serverhärtung enthält eine Schritt-für-Schritt-Anleitung, um Ihrem Linode robuste Sicherheitskontrollen hinzuzufügen. Sie können Ihren neuen Server auch automatisch mit unserer One-Click-App sichern.

Aktuelle Schwachstellen, die von Ransomware missbraucht werden 

Der Beitrag unter diesem Link enthält mehrere bekannte CVEs (Common Vulnerabilities and Exposures), die böswillige Akteure derzeit ausnutzen, um Ransomware auf Zielgeräten zu installieren. Der Beitrag listet diese CVEs nach Hersteller auf, damit Sie leichter erkennen können, welche davon auf Ihre Infrastruktur zutreffen könnten. Wenn Sie Schwachstellen erkennen, die Ihre Infrastruktur betreffen könnten, können Sie die CVE-Liste nach weiteren Details durchsuchen. Das proaktive Patchen Ihrer Infrastruktur ist eine der besten Möglichkeiten, sich vor diesen Sicherheitslücken zu schützen.

Unser Backup Service erstellt automatisch regelmäßige Backups Ihrer Linode, so dass Sie in dem unglücklichen Fall, dass Ihre Linode kompromittiert wird, einfach einen früheren Zustand wiederherstellen können. Sie können eine Linode mit einem einzigen Klick in Ihren Account-Einstellungen für den Backup-Service anmelden.

Bei Linode bleiben wir methodisch paranoid, wenn es darum geht, unser Vermögen zu schützen und die schnellen Server unserer Kunden immer verfügbar zu halten. Hinterlassen Sie unten gerne einen Kommentar zu unserer neuesten Blogpost-Serie! Wir würden uns sehr über Ihr Feedback freuen.


Kommentare

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet