VestaCPPanèl kontwòl la soufri yon eksplwatasyon 0-jou:
- Rapò aktyèl yo revele yon vilnerabilite nan API VESTA ki pèmèt kòd yo dwe egzekite kòm RASIN.
- Yo rapòte premye vag la te fèt 2018 avril 4.
- Sèvè ki enfekte dekouvri, aktif nan dat 2018 avril 4
/usr/lib/libudev.so
Kòmanse lame aleka DDoS la.
Dapre obsèvasyon jiskaprezan, yon fwa yon sèvè enfekte, yo itilize li pou voye atak DDoS.
Metòd deteksyon vilnerabilite
Ki jan yo detekte si enfekte ak VestaCP 0-day Trojan?
- Swiv etap ki anba yo pou wè si sèvè w la enfekte?
etap 1:Tanpri konekte sou sèvè w la kòm rasin.
etap 2:在 /etc/cron.hourly
Tcheke yon dosye ki rele "gcc.sh" nan katab la ▼
cd /etc/cron.hourly ls -al
- Si fichye a egziste, sèvè w la enfekte.
- Si enfekte, fè bak dosye ou yo ak baz done imedyatman, réinstaller ouLinuxsèvè.
- Chanje modpas baz done a ak modpas ROOT sèvè a.
Mizajou/Ajoute Kòmandman Panel VestaCP
- Si pa gen okenn dosye "gcc.sh", sa vle di ke li pa enfekte pa Trojan.
- Si ou pa enfekte, tanpri ajou (ranje) vilnerabilite panèl VestaCP la imedyatman.
Etap 1:Kouri lòd sa a pou wè ki nimewo vèsyon panèl VestaCP la ▼
v-list-sys-vesta-updates
Etap 2:Kouri lòd sa a pou mete ajou panèl VestaCP la▼
v-update-sys-vesta-all
Etap 3:Rekòmanse VestaCP ▼
service vesta restart
Etap 4:Rekòmanse sèvè a ▼
reboot
Men plis leson patikilye sou panno VestaCP ▼
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ ) pataje "Ki jan yo detekte VestaCP 0-jou vilnerabilite?Reparasyon/Ajou ak Mizajou Kòmandman" pou ede w.
Byenvini pataje lyen atik sa a:https://www.chenweiliang.com/cwl-742.html
Byenveni nan chanèl Telegram blog Chen Weiliang a pou jwenn dènye mizajou yo!
📚 Gid sa a gen anpil valè, 🌟Sa a se yon opòtinite ki ra, pa rate li! ⏰⌛💨
Pataje epi like siw renmen!
Pataje w ak renmen ou se motivasyon kontinyèl nou!