වෙස්ටාසීපීපාලන පැනලය දින 0 සූරාකෑමකට ලක් වේ:
- ROOT ලෙස කේතය ක්රියාත්මක කිරීමට ඉඩ සලසන VESTA API හි අවදානමක් වත්මන් වාර්තා හෙළි කරයි.
- පළමු රැල්ල 2018 අප්රේල් 4 වන දින සිදු වූ බව වාර්තා වේ.
- ආසාදිත සේවාදායකය සොයා ගන්නා ලදී, 2018 අප්රේල් 4 සක්රියයි
/usr/lib/libudev.soDDoS දුරස්ථ ධාරකය ආරම්භ කරන්න.
මෙතෙක් නිරීක්ෂණ මත පදනම්ව, සේවාදායකයක් ආසාදනය වූ පසු, එය DDoS ප්රහාර යැවීමට භාවිතා කරයි.

අවදානම් හඳුනාගැනීමේ ක්රමය
VestaCP 0-day Trojan ආසාදනය වී ඇත්දැයි හඳුනා ගන්නේ කෙසේද?
- ඔබගේ සේවාදායකය ආසාදනය වී ඇත්දැයි බැලීමට පහත පියවර අනුගමනය කරන්න?
පියවර 1:කරුණාකර ඔබගේ සේවාදායකයට root ලෙස ලොග් වන්න.
පියවර 2:在 /etc/cron.hourly ▼ ෆෝල්ඩරය තුළ "gcc.sh" නම් ගොනුවක් තිබේදැයි පරීක්ෂා කරන්න
cd /etc/cron.hourly ls -al
- ගොනුව තිබේ නම්, ඔබගේ සේවාදායකය ආසාදනය වී ඇත.
- ආසාදනය වී ඇත්නම්, ඔබගේ ගොනු සහ දත්ත සමුදායන් වහාම උපස්ථ කරන්න, ඔබගේ නැවත ස්ථාපනය කරන්නලිනක්ස්සේවාදායකය.
- දත්ත සමුදා මුරපදය සහ සේවාදායකයේ ROOT මුරපදය වෙනස් කරන්න.
VestaCP පැනල් විධාන යාවත්කාලීන කිරීම/උත්ශ්රේණි කිරීම
- "gcc.sh" ගොනුවක් නොමැති නම්, එයින් අදහස් වන්නේ එය ට්රෝජන් ආසාදනය වී නොමැති බවයි.
- ඔබ ආසාදනය වී නොමැති නම්, කරුණාකර VestaCP පැනලයේ ඇති අවදානම වහාම උත්ශ්රේණි කරන්න (නිවැරදි කරන්න).
1 වැනි:VestaCP පැනලය ▼ කුමන අනුවාද අංකයදැයි බැලීමට පහත විධානය ක්රියාත්මක කරන්න
v-list-sys-vesta-updates
2 වැනි:VestaCP පැනලය යාවත්කාලීන කිරීමට පහත විධානය ක්රියාත්මක කරන්න▼
v-update-sys-vesta-all
3 වැනි:VestaCP ▼ නැවත ආරම්භ කරන්න
service vesta restart
4 වැනි:සේවාදායකය නැවත ආරම්භ කරන්න ▼
reboot
මෙන්න VestaCP පැනල පිළිබඳ තවත් නිබන්ධන ▼
Hope Chen Weiliang බ්ලොග් ( https://www.chenweiliang.com/ ) shared "VestaCP 0-දින අවදානම හඳුනා ගන්නේ කෙසේද?ඔබට උදවු කිරීමට විධාන අලුත්වැඩියා කිරීම/උත්ශ්රේණි කිරීම සහ යාවත්කාලීන කිරීම".
මෙම ලිපියේ සබැඳිය බෙදා ගැනීමට සාදරයෙන් පිළිගනිමු:https://www.chenweiliang.com/cwl-742.html
තවත් සැඟවුණු උපක්රම අගුළු ඇරීමට🔑, අපගේ ටෙලිග්රාම් නාලිකාවට සම්බන්ධ වීමට සාදරයෙන් පිළිගනිමු!
ඔබ එයට කැමති නම් Share කර Like කරන්න! ඔබගේ කොටස් සහ කැමැත්ත අපගේ අඛණ්ඩ අභිප්රේරණයයි!

