אַרטיקל וועגווייַזער
VestaCPדי קאָנטראָל טאַפליע סאַפערז אַ 0-טאָג גווורע:
- קראַנט ריפּאָרץ אַנטדעקן אַ וואַלנעראַביליטי אין די VESTA API וואָס אַלאַוז קאָד צו זיין עקסאַקיוטאַד ווי וואָרצל.
- דער ערשטער כוואַליע ריפּאָרטאַדלי פארגעקומען אויף אפריל 2018, 4.
- ינפעקטאַד סערווער דיסקאַווערד, אַקטיוו אויף אפריל 2018, 4
/usr/lib/libudev.soאָנהייב די DDoS ווייַט באַלעבאָס.
באַזירט אויף אַבזערוויישאַנז ביז איצט, אַמאָל אַ סערווער איז ינפעקטאַד, עס איז געניצט צו שיקן DDoS אנפאלן.

וואַלנעראַביליטי דיטעקשאַן אופֿן
ווי צו דעטעקט אויב ינפעקטאַד מיט VestaCP 0-טאָג טראָדזשאַן?
- גיי די סטעפּס אונטן צו זען אויב דיין סערווער איז ינפעקטאַד?
שריט 1:ביטע קלאָץ אין צו דיין סערווירער ווי וואָרצל.
שריט 2:在 /etc/cron.hourly קוק פֿאַר אַ טעקע מיטן נאָמען "gcc.sh" אין דער טעקע ▼
cd /etc/cron.hourly ls -al
- אויב דער טעקע יגזיסץ, דיין סערווער איז ינפעקטאַד.
- אויב ינפעקטאַד, באַקאַפּ דיין טעקעס און דאַטאַבייסיז מיד, ריינסטאַל דייןלינוקססערווער.
- טוישן די דאַטאַבייס פּאַראָל און די סערווער ROOT פּאַראָל.
דערהייַנטיקן / אַפּגרייד VestaCP פּאַנעל קאַמאַנדז
- אויב עס איז קיין "gcc.sh" טעקע, עס מיטל אַז עס איז נישט ינפעקטאַד דורך טראָדזשאַן.
- אויב איר זענט נישט ינפעקטאַד, ביטע אַפּגרייד (פאַרריכטן) די וואַלנעראַביליטי פון די VestaCP טאַפליע מיד.
第 1 步:לויפן די פאלגענדע באַפֿעל צו זען וואָס ווערסיע נומער די VestaCP טאַפליע איז ▼
v-list-sys-vesta-updates
第 2 步:לויפן די פאלגענדע באַפֿעל צו דערהייַנטיקן די VestaCP טאַפליע▼
v-update-sys-vesta-all
第 3 步:ריסטאַרט VestaCP ▼
service vesta restart
第 4 步:ריסטאַרט די סערווער ▼
reboot
דאָ זענען מער טוטאָריאַלז אויף VestaCP פּאַנאַלז ▼
Hope Chen Weiliang בלאָג ( https://www.chenweiliang.com/ ) שערד "ווי צו דעטעקט VestaCP 0-טאָג וואַלנעראַביליטי?פאַרריכטן / אַפּגרייד און דערהייַנטיקן קאַמאַנדז" צו העלפֿן איר.
ברוכים הבאים צו טיילן דעם לינק פון דעם אַרטיקל:https://www.chenweiliang.com/cwl-742.html
כּדי צו עפֿענען מער פֿאַרבאָרגענע טריקס🔑, ברוכים הבאים זיך אָנצושליסן אין אונדזער טעלעגראַם קאַנאַל!
ייַנטיילן און ווי אויב איר ווי! דיין שאַרעס און לייקס זענען אונדזער מאָוטאַוויישאַן!

