VestaCPPanèl kontwòl la soufri yon eksplwatasyon 0-jou:
- Rapò aktyèl yo revele yon vilnerabilite nan API VESTA ki pèmèt kòd yo dwe egzekite kòm RASIN.
- Yo rapòte premye vag la te fèt 2018 avril 4.
- Sèvè ki enfekte dekouvri, aktif nan dat 2018 avril 4
/usr/lib/libudev.soKòmanse lame aleka DDoS la.
Dapre obsèvasyon jiskaprezan, yon fwa yon sèvè enfekte, yo itilize li pou voye atak DDoS.

Metòd deteksyon vilnerabilite
Ki jan yo detekte si enfekte ak VestaCP 0-day Trojan?
- Swiv etap ki anba yo pou wè si sèvè w la enfekte?
etap 1:Tanpri konekte sou sèvè w la kòm rasin.
etap 2:在 /etc/cron.hourly Tcheke yon dosye ki rele "gcc.sh" nan katab la ▼
cd /etc/cron.hourly ls -al
- Si fichye a egziste, sèvè w la enfekte.
- Si enfekte, fè bak dosye ou yo ak baz done imedyatman, réinstaller ouLinuxsèvè.
- Chanje modpas baz done a ak modpas ROOT sèvè a.
Mizajou/Ajoute Kòmandman Panel VestaCP
- Si pa gen okenn dosye "gcc.sh", sa vle di ke li pa enfekte pa Trojan.
- Si ou pa enfekte, tanpri ajou (ranje) vilnerabilite panèl VestaCP la imedyatman.
Etap 1:Kouri lòd sa a pou wè ki nimewo vèsyon panèl VestaCP la ▼
v-list-sys-vesta-updates
Etap 2:Kouri lòd sa a pou mete ajou panèl VestaCP la▼
v-update-sys-vesta-all
Etap 3:Rekòmanse VestaCP ▼
service vesta restart
Etap 4:Rekòmanse sèvè a ▼
reboot
Men plis leson patikilye sou panno VestaCP ▼
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ ) pataje "Ki jan yo detekte VestaCP 0-jou vilnerabilite?Reparasyon/Ajou ak Mizajou Kòmandman" pou ede w.
Byenvini pataje lyen atik sa a:https://www.chenweiliang.com/cwl-742.html
Pou debloke plis ke trik kache🔑, byenveni sou chanèl Telegram nou an!
Pataje epi like si ou renmen li! Pataj ou yo ak renmen ou yo se motivasyon kontinye nou!

