VestaCPد کنټرول پینل د 0 ورځو استحصال سره مخ کیږي:
- اوسني راپورونه د VESTA API کې زیان منونکي څرګندوي چې کوډ ته اجازه ورکوي چې د ROOT په توګه اجرا شي.
- د راپور له مخې لومړۍ څپې د اپریل په 2018 ، 4 کې پیښ شوي.
- اخته سرور وموندل شو، د اپریل په 2018، 4 فعال
/usr/lib/libudev.so
د DDoS ریموټ کوربه پیل کړئ.
تر دې دمه د لیدنو پراساس ، یوځل چې سرور اخته شي ، دا د DDoS بریدونو لیږلو لپاره کارول کیږي.
د زیانمنتیاو کشف کول
څنګه معلومه کړو چې ایا دا د VestaCP 0-day exploit Trojan سره اخته شوی؟
- لاندې مرحلې تعقیب کړئ ترڅو وګورئ چې ستاسو سرور په ناروغۍ اخته دی؟
لومړی ګام:مهرباني وکړئ خپل سرور ته د روټ په توګه ننوتل.
لومړی ګام:په /etc/cron.hourly
په فولډر ▼ کې د "gcc.sh" په نوم فایل وګورئ
cd /etc/cron.hourly ls -al
- که فایل شتون ولري، ستاسو سرور اخته شوی.
- که چیرې اخته شوی وي، سمدلاسه خپل فایلونه او ډیټابیس بیک اپ کړئ، خپل بیا نصب کړئلینوکسسرور
- د ډیټابیس پاسورډ او سرور روټ پاسورډ بدل کړئ.
د VestaCP پینل کمانډونه تازه او لوړ کړئ
- که چیرې د "gcc.sh" فایل شتون نلري، دا پدې مانا ده چې دا د Trojan سره اخته نه ده.
- که تاسو په ناروغۍ اخته نه یاست، مهرباني وکړئ د VestaCP پینل زیانمنتیا سمدلاسه لوړ کړئ.
په 1 کې:لاندې کمانډ چل کړئ ترڅو وګورئ چې د VestaCP پینل کومه نسخه شمیره ده ▼
v-list-sys-vesta-updates
په 2 کې:د VestaCP پینل تازه کولو لپاره لاندې کمانډ چل کړئ▼
v-update-sys-vesta-all
په 3 کې:VestaCP بیا پیل کړئ ▼
service vesta restart
په 4 کې:سرور بیا پیل کړئ ▼
reboot
دلته د VestaCP تختو په اړه نور درسونه دي ▼
امید چن وییلینګ بلاګ ( https://www.chenweiliang.com/ ) شریک کړل "څنګه د VestaCP 0-ورځ زیانمنونکي کشف کړئ؟ستاسو سره د مرستې لپاره کمانډونه ترمیم / لوړ کړئ او تازه کړئ.
د دې مقالې لینک شریکولو ته ښه راغلاست:https://www.chenweiliang.com/cwl-742.html
د وروستي تازه معلوماتو ترلاسه کولو لپاره د چن ویلیانګ بلاګ ټیلیګرام چینل ته ښه راغلاست!
📚 دا لارښود لوی ارزښت لري، 🌟دا یو نادر فرصت دی، له لاسه مه ورکوئ! ⏰⌛💨
که مو خوښه شوه لایک او شریک کړئ!
ستاسو شریکول او خوښول زموږ دوامداره هڅونه ده!