AcyMailing Kritieke beveiligingspatch V8.5.0 - Controleer jouw websites nu!
AcyMailing heeft op 25 augustus 2023 een nieuwsbericht geplaatst op social media over een Kritieke beveiligingspatch. Lees in dit artikel waarom je acties moet uitzetten.
Het onderhouden van een veilige omgeving voor uw website en campagnes is van cruciaal belang en de beveiliging van uw e-mailmarketingtool is onze eerste prioriteit. We hebben proactief een cruciaal probleem aangepakt met betrekking tot de miniatuurgenerator van sjablonen. Dit beveiligingslek, aanwezig sinds versie 6.7.0 en tot en met versie 8.4.6, is effectief beperkt in versie 8.5.0, waardoor de integriteit van uw hulpprogramma voor e-mailcampagnes wordt gewaarborgd. We moedigen snelle updates aan om van deze bescherming te profiteren.
AcyMailing heeft hulp gekregen van David Jardin, hoofd van het Joomla security team en Sigrid Gramlinger, Joomla release team lead.
Kwetsbaarheid verholpen
Ongeautoriseerde bestandscreatie
Door dit beveiligingslek kunnen schadelijke PHP-bestanden worden gemaakt via onze miniatuurgenerator met sjablonen. Eenmaal gemaakt, kunnen deze bestanden een aanvaller volledige toegang geven tot uw website, inclusief alle Joomla-bestanden, databasereferenties in de configuratie.php het bestand en uw database-inhoud inclusief gebruikers tabellen. Dit probleem is verholpen om het gebruik van dit beveiligingslek te voorkomen.
Hoe updaten?
Om bij te werken naar de nieuwste versie van AcyMailing en te profiteren van deze beveiligingspatch, kunt u de extensies update pagina op Joomla websites gebruiken. U kunt ook handmatig de nieuwste versie downloaden van uw accountpagina (klik op de knop "Downloaden" zodra u bent ingelogd op onze website om naar uw downloadgebied te gaan) en vervolgens deze nieuwe versie installeren zoals elke nieuwe extensie: het zal AcyMailing bijwerken als het al op uw website is geïnstalleerd.
Heb je er last van?
Zodra u AcyMailing hebt bijgewerkt naar de nieuwste versie, raden we u aan om te zoeken naar bestanden met de naam thumbnail_ * .php (dwz thumbnail_999.png?. php) op uw websites. Veelvoorkomende aanvalspatronen hebben die bestanden naar media / com_acym / afbeeldingen / miniaturen geschreven, maar deze bestanden kunnen in andere mappen zijn gemaakt. Als u een bestand met dezelfde naam tegenkomt, open het dan niet en gebruik FTP of SSH om het te verwijderen.
- De meest voorkomende locaties (XXX zijn willekeurige letters - de datum van die bestanden kan ouder zijn dan mei) kunnen zijn:
/media/com_acym/images/thumbnails/thumbnail_*.php
/api/includes/xxx.php
/components/com_ajax/xxx.php
/layouts/joomla/icon/xxx.php
/media/com_XXX/xxx.php
/media/com_tags/js/xxx.php
/templates/system/xxx.php - AcyMailing is bezig met de voorbereidingen voor een script voor om je sitebestanden te scannen en automatisch de bestanden te detecteren die door het lek zijn gemaakt. Je kunt het voorlopig vinden in het forum van AcyMailing.
- Als u een geïnfecteerd bestand vindt, noteer dan de aanmaakdatum en controleer de bestanden met dezelfde aanmaakdatum.
- Zoek naar bestanden met "$_COOKIE" omdat veelvoorkomende aanvalspatronen het hebben gebruikt om cookiewaarden te krijgen.
- Als u schadelijke bestanden vindt, is het zeer aan te raden om de wachtwoorden van jouw FTP-, Database- en SMTP-accounts bij te werken!
Onze veiligheidsbelofte
U kunt er zeker van zijn dat uw veiligheid en de betrouwbaarheid van AcyMailing onze standvastige toewijding vormen. We raden u aan waakzaam te blijven door uw AcyMailing-installatie consequent bij te werken naar de nieuwste beveiligingsverbeteringen en -functies.
Lees hier het Engelstalige artikel op de website van AcyMailing: https://www.acymailing.com/acymailing-security-update-%f0%9f%94%90-v8-5-0/
Handig controle script
Tom van der Laan van TLWebdesign heeft met ChatGPT een bash script geschreven om een webserver te kunnen controleren of de hack heeft plaatsgevonden. In het script staan een instructie over hoe en waar je het script dient te plaatsen. Het is geschreven voor de meest voorkomende webservers / beheeromgevingen zoals cPanel, Plesk, Webmin, ISPConfig en Cyberpanel. Het script toont welke bestanden geinfecteerd / geinjecteerd zijn zodat je ze kunt verwijderen. Zorg daarna dat jij je wachtwoorden van jouw FTP, Database en SMTP account wijzigt! Klik op onderstaande knop om het bestand van Tom te downloaden.