Nieuws
Patchman voor veiligere websites op alle webhosting accounts & reseller pakketten (NIEUW)
Geplaatst door Mark-Support Helpburo.eu aan 12-06-2015 13:22

Patchman op alle webhosting accounts & reseller pakketten 

Patchman voor veiligere websites

Patchman scant alle websites op onze hosting servers dagelijks en detecteert software lekken en malware.
Mocht er een softwarelek of malware op uw website gevonden worden dan ontvangt u hierover per omgaande een e-mail.
Bent u niet de gelegenheid om het probleem zelf op te lossen dan doet Patchman dit automatisch voor u, na afloop ontvangt u dan een bevestiging van de uitgevoerde patch en via het hosting CP kunt u deze eventueel ongedaan maken.

WordPress, Joomla & Drupal

WordPress (meest gebruikt ca. 55%), daarna Joomla (ca. 35% in gebruik) & 5% gebruikt Drupal als CMS voor hun website.
Deze CMS applicaties worden dagelijks door Patchman gecontroleerd en waar mogelijk opgevolgd door de automatisch patch.


Malware

Malware kan voor serieuze problemen zorgen, niet alleen voor uw eigen website maar ook voor de websites van klanten waarmee u de server deelt. Vinden wij malware op uw webhosting pakket dan zal deze automatisch worden verwijderd.


Softwarelekken

Zodra er een software lek binnen uw website wordt gevonden ontvangt u hierover automatisch een e-mail zodat u het probleem kan oplossen.
Bent u niet in staat het probleem op te lossen dan zal Patchman dit automatisch na 72 uur uitvoeren.


Uw website blijft werken

De automatische patches worden zorgvuldig en adequaat toegepast zodat uw website, ook al gebruikt u maatwerk thema's en plug-ins, gewoon blijft functioneren. Via het hosting CP kunt u eventueel uitgevoerde patches ongedaan maken.

Heeft u een VPS, DPS en wilt u ook gebruik maken van Patchman dan kunt u deze (mee) bestellen voor slechts €11.95 p.mnd.


Verder lezen »

Critical severity vulnerability in the WordPress WooCommerce plugin
Geplaatst door Mike-Support Helpburo.eu aan 11-06-2015 10:07

Critical severity vulnerability in the WordPress WooCommerce plugin

Are You At Risk?

The vulnerability is only present when WooCommerce’s “PayPal Identity Token” option is set. If it is, your site is vulnerable to an Object Injection type of vulnerability, which essentially means that depending on the context the site is running in, it may be used to do a variety of things. We managed to use a combination of WordPress and WooCommerce components with a known PHP bug (CVE-2013-1643) to download critical files, files like wp-config.php; for those unfamiliar, this file contains the database credentials and WordPress secret keys. As seen in the past, giving an attacker access to these files usually results in full site compromise.

Meer informatie: http://bit.ly/1MJgzav


Verder lezen »

Update: 14.15 uur: (gesloten)

De storing, waar wij u eerder over hebben bericht, is inderdaad veroorzaakt door een probleem op het landelijke knooppunt AMS-IX.
Door een menselijke fout van een engineer werd een netwerk-lus veroorzaakt, waardoor de AMS-IX apparatuur overbelast werd.

Door deze overbelasting verloren vrijwel alle internetproviders in het land haar verbindingen met de AMS-IX waardoor er voor ongeveer 10 tot 15 minuten packetloss ontstond.
Inmiddels heeft de storing ook de landelijke media bereikt.
Op zowel radio als Internet wordt melding gemaakt van deze storing: http://www.nu.nl/internet/4048595/landelijke-internetproblemen-storing-bij-internetknooppunt.html


Update: 13.46 uur:

AMS-IX heeft laten weten dat de problematiek is verholpen en dat de problemen waren ontstaan tijdens onderhouds activiteiten!


Landelijke storing vanaf ca. 12.30 - 13.00 uur:

Internetknooppunt AMS-IX kampt met uitval, veel sites niet of slecht bereikbaar.
Lees ook hier:  http://tweakers.net/nieuws/103067/internetknooppunt-ams-ix-kampt-met-uitval.html


Verder lezen »

Critical Security Advisory for All Versions of Magento “shoplift” bug
Geplaatst door Mark-Support Helpburo.eu aan 30-04-2015 20:29
Critical Security Advisory for All Versions of Magento Enterprise Edition and Magento Community Edition

The remote code execution (RCE) vulnerability, or “shoplift” bug, was reported to us by Check Point Software Technologies in late January 2015. It affects both Magento Enterprise Edition and Magento Community Edition and allows attackers to obtain control over a store and its sensitive data, including personal customer information. Magento issued a patch for this issue on February 9, 2015.

PATCHED SITES

To determine if your site has been patched, enter your URL in the search box above.

SOLUTION:

If your site has not been patched, we strongly urge you to implement the following patches to address the issue highlighted by Check Point Security Technologies, as well as a previous issue resolved in October 2014 (SUPEE-1533). All Enterprise Edition patches can be found in the Magento Support Portal and Community Edition patches can be found on the Magento Community Edition download page.

Enterprise Edition Patches:
  • If you are on Magento Enterprise Edition 1.14.2.0, then you are protected, as both patches were integrated into this build
  • If you are on Magento Enterprise Edition E 1.14.1.0, then please apply patch SUPEE-5344 only. SUPEE-1533 was integrated into this build
  • If you are on Magento Enterprise Edition 1.13.0.0 to 1.14.0.1, then please apply both patches, SUPEE-5344 and SUPEE-1533
  • If you are on Magento Enterprise Edition 1.12.0.2 and lower, then please apply SUPEE-1533 and the appropriate patch for your version:
    • Magento Enterprise Edition 1.12.0.x: PATCH_SUPEE-5345_EE_1.12.0.2_v1.sh
    • Magento Enterprise Edition 1.11.1.0 thru EE 1.11.2.0: PATCH_SUPEE-5346_EE_1.11.1.0_v1.sh
    • Magento Enterprise Edition 1.11.0.x: PATCH_SUPEE-5341_EE_1.11.0.0_v1.sh
    • Magento Enterprise Edition 1.10.1.x: PATCH_SUPEE-5390_EE_1.10.1.0_v1.sh
    • Magento Enterprise Edition 1.7.0.0 thru 1.10.0.2: PATCH_SUPEE-5388_EE_1.8.0.0_v1.sh
Community Edition Patches: SIGNS OF A COMPROMISED SITE

We recommend that you look for the following signs to determine if your site has potentially been compromised:

  • Check your list of administrator users for unknown accounts. We have seen vpwq and defaultmanager being used, but any unknown account is suspicious
  • Check your Magento installation for any unknown files that were recently created and are suspicious. Compare all files to your code repository or staging server.
  • Check server access log files for request POST /index.php/admin/Cms_Wysiwyg/directive/index/ coming from unknown IP addresses.
  • Run a tool to check for trojans (e.g. chkrootkit)
  • Check for wrong permissions
  • Check for hidden files
  • Check for suspicious ports being opened (command: netstat -nap | grep LISTEN )
  • Check for any port redirections on OS level (sample command: iptables -L -n)

If you suspect that the site is compromised, contact the security department of your hosting company for an audit.

CHECKING SITES VIA API

If you have several sites to check or you simply prefer to use our API, send a request like this:

$ curl https://magento.com/security-patch-check/{domain}/{admin path}

Optionally, you can force the API to check in https mode:

$ curl https://magento.com/security-patch-check/{domain}/{admin path}/https

Finally, if your admin path is more than one level deep, replace slashes with exclamation points, like this:

# /my/long/admin/path becomes: $ curl https://magento.com/security-patch-check/{domain}/my\!long\!admin\!path ACT NOW

While a large number of merchants have successfully downloaded the patch, many still have not done so. Please act now to ensure that your Magento store is secure!

 

Zie ook de volgende url: http://magento.com/security-patch


Verder lezen »

Upgrade servers o.a oude versies PHP naar nieuwste versies
Geplaatst door Peter-Support-Helpburo.eu Support aan 28-04-2015 15:25

Zoals al eerder aangegeven is het noodzakelijk om de oudere ( hosting) servers te upgraden naar de nieuwere versies CentOS, MySQL en PHP. Hiermee zijn onze technici al een aantal weken druk doende mee om deze servers te upgraden naar de nieuwere versies.

Dit is onomkomelijk en een noodzakelijk kwaad mede gezien het feit wij een enorme toename zien in hacking van websites juist door de oudere versies van o.a PHP.

Het kan zijn dat uw website niet meer of niet juist functioneerd na de upgrade van bovengenoemde versies, helaas kunnen wij hier verder niets aan veranderen het enige dat u kunt doen is de PHP code aan te laten passen naar de nieuwe PHP versie cq de website opnieuw laten bouwen door uw website bouwer. (of de oude website laten updaten voor zover dit mogelijk is)

Het is uiteraard de verantwoording van de website eigenaar om zijn website up to date te houden zodat er geen problemen met security kunnen ontstaan, de meeste website eigenaren hebben hun website's en applicaties al up to date en zullen er weinig problemen ontstaan.

Deze melding is niet van toepassing als u een VPS of DPS heeft, aanpassingen gebeuren dan alleen op verzoek van de eigenaar..

Excuses voor het ontstane ongemak.

 

 


Verder lezen »

Security problemen met WordPress WP MainWP-Child plugin
Geplaatst door Peter-Support-Helpburo.eu Support aan 10-03-2015 08:51

Security problemen met WordPress WP MainWP-Child plugin
Als u deze WordPress Plugin gebruikt is het aan te bevelen deze per onmiddelijk te upgraden naar de nieuwste versie!

Voor meer informatie over dit security probleem: http://bit.ly/1870Gvr

En https://wordpress.org/plugins/mainwp-child/


Verder lezen »