Direttorju tal-Artikoli
VestaCPIl-pannell tal-kontroll isofri sfruttament ta '0-day:
- Rapporti kurrenti jiżvelaw vulnerabbiltà fl-API VESTA li tippermetti li l-kodiċi jiġi esegwit bħala ROOT.
- Allegatament, l-ewwel mewġa seħħet fl-2018 ta’ April 4.
- Server infettat skopert, attiv fis-2018 ta' April, 4
/usr/lib/libudev.soIbda l-host remot DDoS.
Ibbażat fuq osservazzjonijiet s'issa, ladarba server jiġi infettat, jintuża biex jibgħat attakki DDoS.

Metodu ta 'skoperta ta' vulnerabbiltà
Kif tiskopri jekk infettatx bi VestaCP 0-day Trojan?
- Segwi l-passi hawn taħt biex tara jekk is-server tiegħek huwiex infettat?
Pass 1:Jekk jogħġbok idħol fis-server tiegħek bħala root.
Pass 2:在 /etc/cron.hourly Iċċekkja għal fajl bl-isem "gcc.sh" fil-folder ▼
cd /etc/cron.hourly ls -al
- Jekk il-fajl jeżisti, is-server tiegħek huwa infettat.
- Jekk tkun infettat, agħmel backup tal-fajls u d-databases tiegħek immedjatament, installa mill-ġdid tiegħekLinuxserver.
- Ibdel il-password tad-database u l-password ROOT tas-server.
Aġġorna/Aġġorna l-Kmandi tal-Panel VestaCP
- Jekk ma jkunx hemm fajl "gcc.sh", dan ifisser li mhuwiex infettat bi Trojan.
- Jekk m'intix infettat, jekk jogħġbok aġġorna (issewwi) il-vulnerabbiltà tal-panel VestaCP immedjatament.
Pass 1:Mexxi l-kmand li ġej biex tara liema numru tal-verżjoni huwa l-panel VestaCP ▼
v-list-sys-vesta-updates
Pass 2:Mexxi l-kmand li ġej biex taġġorna l-panel VestaCP▼
v-update-sys-vesta-all
Pass 3:Ibda mill-ġdid VestaCP ▼
service vesta restart
Pass 4:Ibda mill-ġdid is-server ▼
reboot
Hawn aktar tutorials dwar il-pannelli VestaCP ▼
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ ) shared "Kif tiskopri l-vulnerabbiltà ta' VestaCP 0-day?Tiswija/Aġġorna u Aġġorna Kmandi" biex jgħinek.
Merħba biex taqsam il-link ta' dan l-artikolu:https://www.chenweiliang.com/cwl-742.html
Biex tiftaħ aktar tricks moħbija🔑, merħba tingħaqad mal-kanal Telegram tagħna!
Share u like jekk jogħġobkom! L-ishma u l-likes tiegħek huma l-motivazzjoni kontinwa tagħna!

