Kostenloser VPN Schutz für die Website oder den eShop

logo_saaswebDas Bild der heilen Welt wird schnell erschüttert, wenn die Firmenhomepage oder der Onlineshop gehackt wird und als Spamschleuder genutzt wird, oder schlimmer, Kundendaten geklaut und irgendwo verhökert werden. Damit sich das Schreckensszenario möglichst gut abwehren lässt, bietet SaaS Web mit allen CMS und eShop Paketen optional einen kostenlosen VPN-Nutzer für das Admin-Backend. Nach Aktivierung ist das Backend nur noch mit dem VPN-Zugang erreichbar. Brute-Force und andere Attacken können dem Admin-Bereich nicht mehr zum Problem werden.

Unsere Website und eBusiness Pakete finden Sie hier.

Populäre Content Management Systeme vs. Sicherheit (WordPress, TYPO3, …)

BSI-LogoDie Sicherheit der meistgenutzten Web-CMS auf dem Prüfstand.

Die untersuchten Content Management Systeme sind: Drupal, Joomla!, Plone, TYPO3 und WordPress. Die Ergebnisse sind in den verschiedenen Angriffsmethoden unterteilt wie z. B. SQL Injection oder XSS (Cross-Site-Scripting).

Darstellung_Schwachstellentypen

Allgemein geht aus der Studie hervor, dass die Anwendungen recht sicher und die Update-Prozesse der Hersteller gut sind. Die Autoren empfehlen schließlich die Standardkonfiguration der eingesezten CMS anzupassen (z. B. Admin-Login ändern) und automatisiert Updates einzuspielen.

Hier können Sie die gesamte Studie runterladen.

Kritische Lücke in TYPO3

Betroffene Versionen: 4.5.0 bis 4.5.8, 4.6.0 und 4.6.1 (+ Dev. Releases der 4.7 Branch).

Voraussetzung:
1) register_globals, allow_url_include und allow_url_fopen müssen aktiviert sein
2) Die Suhosin PHP extension ist aktiviert und URL-Schemen in der Konfigurationsvariable suhosin.executor.include.whitelist gesetzt wurden

Lösungsvorschläge:

  • Update auf die TYPO3 Version 4.5.9 oder 4.6.2
  • Mindestens eine PHP Variable auf „off“ setzen: register_globals, allow_url_include and allow_url_fopen
  • Patch runterladen und installieren (Informationen)
    Patch runterladen
  • mod_security Regel setzen: SecRule ARGS:BACK_PATH „^(https?|ftp)“ „deny“


https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/