Problemes més comuns (malware, protecció de CMS, Suhosin)

Al executar una aplicació web al nostre hosting, podem experimentar algunes situacions inesperades que poden causar un comportament no desitjat del lloc Web o impedir l'inici de sessió a l'administració del sistema de gestió de continguts. 

No sempre ha de ser degut a un defecte tècnic, sino mes aviat a una configuració aplicada al servidor mitjançant la qual els nostres administradors augmenten la seguretat dels serveis que operen. A continuació es mostra una solució per als problemes més comuns.


 

Malware al Hosting

AVIS: Pari atenció a la informació que apareix a continuació, ignorar-la pot donar lloc a la suspensió dels serveis d'allotjament al domini. Si no entén aquesta informació, posi's en contacte amb l'autor del seu lloc web.

Quan es visita una pàgina web, pot succeir una situació desagradable si aquesta conté un malware fraudulent. Es tracta d'un codi maliciós que es fa servir per atacs cibernètics, spam o per infectar els ordinadors dels visitants del lloc web.

El malware entrarà al lloc en la majoria dels casos mitjançant l'explotació d'una vulnerabilitat de seguretat al codi de l'aplicació web. La majoria de les vegades, es deu a la utilització d'una versió anticuada de Gestors de continguts CMS, com ara Joomla, WordPress, OsCommerce, etc. Per tant, és molt important mantenir aquest sistema actualitzat, incloent tots els complements y plantilles de disseny utilitzats .

Si el lloc web està infectat, recomanem els següents passos:

  1. Actualitzar el sistema de gestió de continguts (CMS), incloent tots els complements y temes de la versió actual. Faci les actualitzacions periòdicament, alguns sistemes ofereixen actualitzacions automàtiques. 
  2. Canviar la contrasenya d'administració del gestor de continguts CMS. No guardi la nova contrasenya per correu electrònic
  3. Comprovi el contingut de tots els arxius del servidor. Si els nostres sistemes troven arxius infectats, es canvien automàticament a l'extensió .malware. Canviar el nom dels arxius infectats pot provocar un mal funcionament del lloc. Es necessari passar per cadascun d'aquests arxius i el·liminar el codi defectuós. A continuació, pot canviar el nom de l'arxiu al seu nom original. Elimini els arxius innecessaris immediatament
Suggerència: Si llegeix aquest article en relació amb una notificació de malware, faci servir la llista d'arxius de contingut sospitós que li hem enviat juntament amb l'alerta.


Els autors de malware son molt enginyosos i poden ocultar el seu codi de manera intel·ligent. En lloc de netejar, es possible restaurar el lloc des d'una còpia de seguretat prèvia a l'atac. A continuació, canviï la contrasenya d'administrador del sistema de gestió de continguts i actualitzi el CMS i tots els complements y temes, sense aquests passos es només qüestió de temps que el malware aparegui de nou al lloc web.

A mode d'orientació, també pot comprovar el seu lloc web amb un explorador de malware en línia, per exemple, sitecheck.sucuri.net.

No obstant això, cal recordar que aquest escànner pot ser que no detecti tot el malware, de vegades passa que el resultat de l'anàlisi està bé, però les pàgines segueixen infectades.

 



Protecció del CMS dels atacs de robots

Al accedir a una administració de CMS, normalment WordPress, Joomla, etc., o un altre component, com xmlrpc.php, pot rebre una sol·licitud per introduir un nom i una contrasenya. El missatge también indica que ha d'introduir cms com a nom i contrasenya.  Aquesta és la protecció contra els atacs de robots al CMS des de l'exterior.

Escrigui les tres lletres següents com a nom i contrasenya: cms. A continuació, pot seguir administrant el seu sistema de gestió de continguts, a on pot continuar amb les seves dades d'accés habituals.

Ens vam veure obligats a implementar aquesta mesura degut a les formes massives d'atac d'alguns dels components dels sistemes de gestió de continguts més utilitzats. Això es per evitar sobrecarregues o caigudes dels servidors, així com per protegir contra l'accés no autoritzat a l'administració web.

La mesura s'aplica principalment a l'accés des d'un país diferent al que vostè va sol·licitar el seu allotjament. En altres casos, no hauria de succeir-li.

A petició, podem deshabilitar aquesta acció al servidor, però la condició es que el CMS utilitzat no sigui actualment l'objectiu de l'atac, i que vostè substituirà les nostres mesures, amb mesures adequades com restriccions d'accés a adreces IP sel·leccionades o la seva pròpia contrasenya mitjançant .htaccess.

La mesura és plana i persistent, però si l'onada d'atacs desapareix durant molt de temps, estem preparats per cancel·lar-la. La situació es vigila constantment.

 


Suhosin

Utilitzem el pegat PHP Suhosin al nostre allotjament compartit a la plataforma Linux, el qual millora el nivell de seguretat del servidor i evita una varietat de formes de danyar els llocs web. Suhosin està fent la seva feina molt bé, però en casos aïllats pot limitar la funcionalitat del lloc. 

Si observa aquest problema i no ho pot resoldre a nivell d'aplicació, pot desactivar Suhosin mitjançant un arxiu .htaccess al directori del seu web:

php_flag suhosin.simulation On