Ваш сайт использует систему управления 1C-Битрикс? Проверьте его на наличие уязвимостей. Мы подскажем, какие меры предпринять.
В последнее время участились взломы сайтов, использующих CMS 1С Битрикс.
Критическая уязвимость выявлена в старых версиях CMS Битрикс (CVE-2022-27228).
Как проявляется?
Уязвимость позволяет удаленно загрузить на сервер вредоносный код, выполнение которого может быть вызвано как прямым обращением к сайту, так и по заданию планировщика.
В сообщении о найденной уязвимости указано, что она содержится в модуле "vote" (уязвимость в коде данного модуля была исправлена в версии модуля 21.0.100), однако на данный момент известно, что уязвимости подвержены сайты на старых версиях Битрикс даже при отсутствии модуля vote.
Вы можете проверить факт заражения вашего сайта самостоятельно либо обратившись к разработчику сайта.
Чек-лист для самостоятельной проверки сайта на заражение доступен по ссылке.
В случае, если ваш сайт был взломан, вам необходимо обратиться к разработчику для очистки сайта от вредоносного кода и обновления CMS и всех модулей сайта (таким образом закрываются уязвимости кода).
Общие рекомендации для разработчиков:
1. Провести восстановление сайта из резервной копии
2. Сменить пароли для FTP-доступа к сайту, административной части сайта, пароля для доступа к базе данных
3. Проверить список агентов, удалить агентов с подозрительным кодом
4. Проверить планировщик заданий на наличие подозрительных заданий
5. Удалить лишние строки из указанных в чек-листе файлов, восстановить файл конфигурации "/bitrix/.settings.php", удалить лишние файлы ".htaccess"
6. Обновить CMS Битрикс и все используемые модули до актуальных версий
7. По возможности подготовить сайт к переходу на актуальные версии PHP (8.x)
Для защиты сайта на 1С-Битрикс от возможного взлома, рекомендуется предпринять следующие меры:
Обновление программного обеспечения: Регулярно обновляйте 1С-Битрикс и все его компоненты, включая модули и расширения, до последних версий, так как они могут содержать исправления уязвимостей.
Использование сильных паролей: Используйте сложные и уникальные пароли для всех учетных записей на вашем сайте, включая административные учетные записи, базы данных и FTP-доступ. Избегайте использования простых паролей и повторного использования паролей на различных учетных записях.
Ограничение доступа: Предоставляйте доступ только тем пользователям, которым это необходимо, и ограничивайте привилегии доступа к минимуму. Удаляйте неиспользуемые учетные записи или деактивируйте их.
Включение дополнительных мер защиты: Включите дополнительные меры защиты, такие как двухфакторную аутентификацию (2FA), чтобы обеспечить дополнительный уровень безопасности.
Резервное копирование данных: Регулярно создавайте резервные копии данных вашего сайта, чтобы иметь возможность быстрого восстановления в случае нарушения безопасности или других проблем.
Мониторинг безопасности: Внедрите мониторинг безопасности на вашем сайте, чтобы обнаруживать и предотвращать потенциальные угрозы безопасности, такие как вторжения или вредоносные действия.
Обучение персонала: Обучайте своих сотрудников правилам безопасности, особенно в отношении обработки паролей, доступа к административным панелям и распознавания потенциальных угроз.
Защита от SQL-инъекций и кросс-сайтовых сценариев: Убедитесь, что ваш сайт настроен на защиту от SQL-инъекций и кросс-сайтовых сценариев, двух распространенных видов атак.
Файрволы и антивирусы: Используйте файрволы, антивирусы и другие средства защиты на сервере и на сайте, чтобы обнаруживать и блокировать вредоносные активности, такие как попытки взлома, вредоносные скрипты или атаки на сервер.
Регулярные аудиты безопасности: Проводите регулярные аудиты безопасности вашего сайта, чтобы выявлять потенциальные уязвимости и незаконные действия. Если обнаружены какие-либо проблемы, немедленно предпринимайте меры по их устранению.
Защита от перебора паролей: Ограничьте количество неудачных попыток входа на ваш сайт, чтобы защитить его от атак перебора паролей.
Разделение прав доступа: Ограничьте права доступа на сервере, чтобы минимизировать возможности злоумышленника при успешном взломе одной из компонент сайта.
Защита от хакерских атак: Применяйте меры защиты от хакерских атак, такие как защита от атак типа "брутфорс", "DDoS" и других видов атак.
Мониторинг изменений: Ведите мониторинг изменений на вашем сайте, чтобы оперативно обнаруживать внесенные изменения, которые могут указывать на взлом или незаконную активность.
Шифрование данных: Используйте SSL-сертификаты для защиты передаваемых данных между сервером и клиентом, чтобы предотвратить перехват информации.
Это лишь несколько мер, которые могут быть предприняты для защиты сайта на 1С-Битрикс от взлома.
Важно регулярно обновлять и улучшать систему защиты, следить за обновлениями безопасности и быть внимательным касательно потенциальных угроз.
Если у вас нет возможности обратиться к разработчику вашего сайта, вы можете обратиться к любому из перечисленных ниже партнёров ActiveCloud:
Voloshin it Agency
Сайт: voloshin.by
Контактный телефон: +375 44 771 45 36
Почта: it@voloshin.by
АденаДиджитал
Сайт: adena.by
Контактный телефон +375445070808
Почта: info@adena.by
Атеви Системс
Сайт: atevi.by
Контактный телефон: +375 29 677-88-00
Почта: web@atevi.by
ИП Гаврилов Вячеслав Викторович
Сайт: virusolog.by
Контактный телефон: +375 29 665 47 06
Почта: support@virusolog.by
Сайт: websfera.by
Контактный телефон: +375 44 777 47 30
Почта: dir@websfera.by
