Leider wurde wieder einmal ein Server von uns gehackt :-/.
Diesmal haben die es geschafft über ein ungepatchtes Drupal Kundenweb nicht nur die dieses sondern auch andere Webs zu infizieren.
Dabei haben sie ihr eigenes phpMyAdmin und eine Wordpress Version mit eigenen islamistischen Inhalt plaziert.
Hat jemand erfahren welche Sicherheitslücke von diesen Leuten ausgenutzt wurde und wie diese zu schließen wäre.
ISPC3 sowie CentOS 6 sind am letzten Stand. SuEXEC ist aktiv bei allen Webs sowie Fast-CGI wobei der Kunde mit Zugriff auf die Webkonfiguration natürlich die Einstellungen verändern hätte können.
Ich bekomme langsam den Eindruck ISPC3 in der Standartinstallation ist nicht sehr sicher.
Es wäre toll wenn es eine eigene Sektion zum Sichern der Server geben würde welche in Verbindung mit ISPC3 auch Sinn macht.
Danke für eure Tipps vorab
Diesmal haben die es geschafft über ein ungepatchtes Drupal Kundenweb nicht nur die dieses sondern auch andere Webs zu infizieren.
Dabei haben sie ihr eigenes phpMyAdmin und eine Wordpress Version mit eigenen islamistischen Inhalt plaziert.
Hat jemand erfahren welche Sicherheitslücke von diesen Leuten ausgenutzt wurde und wie diese zu schließen wäre.
ISPC3 sowie CentOS 6 sind am letzten Stand. SuEXEC ist aktiv bei allen Webs sowie Fast-CGI wobei der Kunde mit Zugriff auf die Webkonfiguration natürlich die Einstellungen verändern hätte können.
Ich bekomme langsam den Eindruck ISPC3 in der Standartinstallation ist nicht sehr sicher.
Es wäre toll wenn es eine eigene Sektion zum Sichern der Server geben würde welche in Verbindung mit ISPC3 auch Sinn macht.
Danke für eure Tipps vorab