Artiklite kataloog
VestaCPJuhtpaneelil on 0-päevane kasutamine:
- Praegused aruanded paljastavad haavatavuse VESTA API-s, mis võimaldab koodi käivitada ROOT-vormingus.
- Esimene laine toimus väidetavalt 2018. aprillil 4.
- Nakatunud server avastati, aktiivne 2018. aprillil 4
/usr/lib/libudev.so
Käivitage DDoS-i kaughost.
Seniste vaatluste põhjal, kui server on nakatunud, kasutatakse seda DDoS-i rünnakute saatmiseks.
Turvaaukude tuvastamine
Kuidas tuvastada, kas see on nakatunud VestaCP 0-päevase troojalasega?
- Järgige allolevaid samme, et näha, kas teie server on nakatunud?
samm 1:Logige oma serverisse sisse administraatorina.
samm 2:在 /etc/cron.hourly
Kontrollige, kas kaustas ▼ on fail nimega "gcc.sh".
cd /etc/cron.hourly ls -al
- Kui fail on olemas, on teie server nakatunud.
- Kui olete nakatunud, varundage kohe oma failid ja andmebaasid ning installige omaLinuxserver.
- Muutke andmebaasi parooli ja serveri ROOT parooli.
Värskendage/uuendage VestaCP paneeli käske
- Kui faili "gcc.sh" pole, tähendab see, et see pole Trooja poolt nakatunud.
- Kui te pole nakatunud, uuendage (parandage) kohe VestaCP paneeli haavatavus.
第 1 步:Käivitage järgmine käsk, et näha, millise versiooninumbriga VestaCP paneel on ▼
v-list-sys-vesta-updates
第 2 步:Käivitage järgmine käsk VestaCP paneeli värskendamiseks▼
v-update-sys-vesta-all
第 3 步:Taaskäivitage VestaCP ▼
service vesta restart
第 4 步:Taaskäivitage server ▼
reboot
Siin on rohkem õpetusi VestaCP paneelide kohta ▼
Hope Chen Weiliangi ajaveeb ( https://www.chenweiliang.com/ ) jagatud "Kuidas tuvastada VestaCP 0-päevane haavatavus?Remondi/uuenduse ja värskendamise käsud", et teid aidata.
Tere tulemast selle artikli linki jagama:https://www.chenweiliang.com/cwl-742.html
Tere tulemast Chen Weiliangi ajaveebi Telegrami kanalile, et saada uusimaid värskendusi!
📚 See juhend sisaldab tohutut väärtust, 🌟See on harukordne võimalus, ärge jätke seda kasutamata! ⏰⌛💨
Jaga ja like kui meeldib!
Teie jagamine ja meeldimised on meie pidev motivatsioon!