CVE-2019-16928 auf allen Servern gepatcht!

Es wurde die nächste Sicherheitslücke im Mailserver Exim gefunden (CVE-2019-16928), wie immer haben wir alle rack::SPEED Server gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit alle Exim Mailserver mit bestimmten Versionsnummern.

Eine ausführliche Beschreibung der Sicherheitslücke und der möglichen Auswirkungen findet Ihr auf heise.de. – Dieses Mal waren wir sogar etwas schneller als das Security Team von Heise, unsere Server waren bereits mit erscheinen des Artikels sicher vor dem neuen Angriff 🙂

Die vom cPanel-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.


CVE-2019-13224 auf allen Servern gepatcht!

Die vor einigen Tagen bekannt gewordene Sicherheitslücke im PHP-Stack (CVE-2019-13224) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit alle PHP-Installationen mit bestimmten Versionsnummern.

Die Sicherheitslücke hat besonders viel Aufmerksamkeit erfahren da diese vom Magento Team als Security Newsletter versandt wurde.

Die vom cPanel-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.

PHP 7.1: https://www.php.net/ChangeLog-7.php#7.1.32
PHP 7.2: https://www.php.net/ChangeLog-7.php#7.2.22
PHP 7.3: https://www.php.net/ChangeLog-7.php#7.3.9


CVE-2019-15846 auf allen Servern gepatcht!

Die vor einigen Tagen bekannt gewordene Sicherheitslücke im Mailserver Exim (CVE-2019-15846) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit alle Exim Mailserver mit bestimmten Versionsnummern.

Eine ausführliche Beschreibung der Sicherheitslücke und der möglichen Auswirkungen findet Ihr auf heise.de.

Die vom cPanel-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.


CVE-2019-10149 auf allen Servern gepatcht!

Die vor einigen Tagen bekannt gewordene Sicherheitslücke im Mailserver Exim (CVE-2019-10149) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit alle Exim Mailserver mit bestimmten Versionsnummern.

Eine ausführliche Beschreibung der Sicherheitslücke und der möglichen Auswirkungen findet Ihr auf heise.de.

Die vom cPanel-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.


Imunify360 – Der Rundumschutz für dein Projekt!

Nachdem wir in den letzten Wochen bereits unseren neuen Malware Scanner „ImunifyAV“ und die Backup-Software „JetBackup“ vorgestellt haben, wollen wir nun langsam zu den bereits im Februar angekündigten neuen Tarifen über gehen!

Imunify360 Proaktive Verteidigung

Neben unseren Lieblingsthemen, wie Server-Leistung und der Performanceoptimierung deines Projekts, wird es immer wichtiger Onlineprojekte jeglicher Art gegen manuelle und automatisierte Angriffe zu schützen. Aus diesem Grund haben wir bereits vor einiger Zeit damit begonnen die verfügbaren Systeme zu sichten und zu testen.

Unsere Wahl viel dabei auf die ganzheitliche Lösung Imunify360. Das System wird von unserem langjährigen Partner CloudLinux mit dem Ziel entwickelt PHP-basierte Websites vor Schadsoftware und bekannten sowie unbekannten Angriffen jeglicher Art zu schützen. Dies gilt ganz besonders für Shopsysteme wie Magento und Shopware, aber auch Content Management Systeme wie WordPress, Joomla, Drupal und TYPO3.

Der Rundumschutz von Imunify360 erstreckt sich über 7-Ebenen und steht jedem Nutzer der kommenden Hosting-Tarife kostenlos zur Verfügung!

IDS / IPS: Erkennung von bekannten und unbekannten Angriffen anhand von ständig gepflegten Regelsets / Kategorisierung der Vorfälle.
Erweiterte Firewall: Erkennt das IDS verdächtige Zugriffe schaltet die Firewall eine Captcha Abfrage vor deine Website, erst wenn diese korrekt gelöst wurde erhält die IP Zugriff. Wird das Captcha nicht gelöst sperrt die Firewall diese IP aus und gibt die verdächtige IP gleich an alle anderen Server von uns weiter um diese auch dort zu sperren!
Proaktive Verteidigung: Sollte es dennoch einmal ein Angreifer schaffen Zugang zu deinem Account zu erhalten, zB durch eine ungepatchte Sicherheitslücke in deinem Projekt, so erkennt Imunify360 dieses veränderte Verhalten und beendet in Echtzeit nicht vertrauenswürdige Prozesse und verhindert so größeren Schaden.
Reputations-Management: Alle Domains des Servers werden täglich mit diversen Blacklisten abgeglichen um Einträge der Server-IP auf Sperrlisten zu vermeiden.
Malware Erkennung: Erweiterter Umfang der bereits vorgestellten ImunifyAV Funktionen inkl. automatischer Bereinigung der Vorfälle!
Patch-Management und zentralisiertes Vorfall-Management: Diese Ebenen arbeiten eher im Hintergrund, helfen uns aber erkannte Bedrohungen zu kategorisieren und frühzeitig mit dem betroffenen Kunden Maßnahmen zu ergreifen.

Wer bereits jetzt einen kleinen Vorgeschmack auf die wahnsinnige Performance unserer neuen Tarife bekommen möchte, dem empfehle ich unseren Magento 2 Demo-Shop zu besuchen! – Es handelt sich um eine Standard-Installation die von uns nicht modifiziert wurde, wir bitten daher die schlechten PageSpeed Werte des Templates zu entschuldigen 😉

Der Shop läuft auf einem der neuen Hosting-Server, wird vom neuen Webserver-Stack mit HTTP/3 bzw. QUIC angetrieben und von Imunify360 geschützt. – Auf die Themen HTTP/3 und QUIC gehen wir in der kommenden Woche ein bevor wir gegen Ende der Woche die neuen Tarife launchen werden!


CVE-2019-0211 auf allen Servern gepatcht!

Die gestern bekannt gewordene Sicherheitslücke im Webserver Apache (CVE-2019-0211) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit alle Apache Webserver mit bestimmten Versionsnummern.

Eine ausführliche Beschreibung der Sicherheitslücke und der möglichen Auswirkungen findet Ihr auf heise.de.

Die vom Apache-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.


rack::SPEED ist zertifizierter „Software hosted in Germany“ Partner!

Immer öfter werden wir gefragt wo unser Rechenzentrum beheimatet ist und ob wir wissen wo die Daten unserer Kunden gespeichert sind, daher haben wir uns um eine unabhängige und vertrauensvolle Zertifizierung bemüht.

Um so mehr freuen wir uns, dass die Einhaltung der Standards für sicheres Datenhandling nun auch offiziell vom BITMi e.V. (Bundesverband IT-Mittelstand e.V.) bestätigt wurde. Der BITMi e.V. vertritt über 2.000 IT-Unternehmen und ist damit der größte Fachverband für mittelständische IT-Unternehmen in Deutschland.

Das Siegel Software Hosted in Germany garantiert, dass deine Daten in Deutschland gehostet werden und somit deutsches Recht und vor allem das deutsche Datenschutzrecht gilt. Das bedeutet auch, dass wir keiner Behörde zur Auskunft oder zum Zulassen eines Zugriffs verpflichtet sind zumindest solange kein Straftatbestand vorliegt. 🙂

Deine Daten speichern und verarbeiten wir ausschließlich auf eigener Hardware im Rechenzentrum von Interxion in Düsseldorf.

Du möchtest das Siegel für deine eigenen Software-Produkte und Angebote beantragen? Durch unsere Zertifizierung als offizieller „Software hosted in Germany“ Partner kann das Siegel nun schnell ausgegeben werden, gerne helfen wir euch dabei.

Um das Siegel zu erhalten, müssen folgende Kriterien erfüllt sein:

  • Die Software und die Daten werden in einem Rechenzentrum in Deutschland gehostet.
  • Die Software und die Daten verlassen Deutschland nicht, außer der Auftraggeber verlangt dies.
  • Für den Hostingvertrag gilt ausschließlich deutsches Recht, insbesondere das deutsche Datenschutzrecht, das BGB und das HGB.
  • Die mit dem Siegel ausgezeichneten Unternehmen hinterlegen den jeweils aktuellen Standard ihrer technischen und organisatorischen Maßnahmen in Bezug auf den Datenschutz (vgl. § 9 BDSG) beim BITMi e.V.

In Kürze werden wir auf unserer Website weitere Infos zum Siegel veröffentlichen.


Sicherheitsupdate: Magento SUPEE-10415

Bei diesem Patch sind eine Reihe von Voraussetzungen zu erfüllen damit der Patch fehlerfrei installiert wird, wir raten daher dringend dazu die Doku vorher genau zu lesen.

Das Magento Team hat ein Sicherheitsupdate für das Shopsystem herausgegeben, der Patch trägt den Namen SUPEE-10415 und beseitigt 5 kritische und 5 wichtige Sicherheitslücken.

Gleichzeitig wurde eine komplett neue Magento Version 1.9.3.7 erstellt, die Sicherheitsprobleme betreffen daher alle im Einsatz befindlichen Magento-Versionen! 

Wie immer sollte dieser Patch schnellstmöglich eingespielt werden um einen Hack oder den Abfluß sensibler Kundendaten zu unterbinden, auf die einzelne Auflistung der Schwachstellen verzichten wir an dieser Stelle. Die vergangenen Patches haben gezeigt das bekannte Lücken bereits wenige Stunden nach Bekanntwerden ausgenutzt werden, wir gehen davon aus das dies nicht länger als 72 Stunden dauern wird.

Mit dem folgenden Tool könnt ihr schnell prüfen ob euer Shop sicher ist bzw. welche Patches fehlen:

Wir raten jedem dazu vor Einsatz des Patches eine komplette Sicherung des Magento Shops durchzuführen um im Fall der Fälle schnell reagieren zu können!


Sicherheitsupdate: Magento SUPEE-10266

Bei diesem Patch sind eine Reihe von Voraussetzungen zu erfüllen damit der Patch fehlerfrei installiert wird, wir raten daher dringend dazu die Doku vorher genau zu lesen.

Das Magento Team hat ein Sicherheitsupdate für das Shopsystem herausgegeben, der Patch trägt den Namen SUPEE-10266 und beseitigt 3 kritische und 9 wichtige Sicherheitslücken.

Gleichzeitig wurde eine komplett neue Magento Version 1.9.3.6 erstellt, die Sicherheitsprobleme betreffen daher alle im Einsatz befindlichen Magento-Versionen! 

Wie immer sollte dieser Patch schnellstmöglich eingespielt werden um einen Hack oder den Abfluß sensibler Kundendaten zu unterbinden, auf die einzelne Auflistung der Schwachstellen verzichten wir an dieser Stelle. Die vergangenen Patches haben gezeigt das bekannte Lücken bereits wenige Stunden nach Bekanntwerden ausgenutzt werden, wir gehen davon aus das dies nicht länger als 72 Stunden dauern wird.

Mit dem folgenden Tool könnt ihr schnell prüfen ob euer Shop sicher ist bzw. welche Patches fehlen:

Wir raten jedem dazu vor Einsatz des Patches eine komplette Sicherung des Magento Shops durchzuführen um im Fall der Fälle schnell reagieren zu können!


Sicherheitsupdate: Magento SUPEE-9767

Phishing Alarm

Bei diesem Patch sind eine Reihe von Voraussetzungen zu erfüllen damit der Patch fehlerfrei installiert wird, wir raten daher dringend dazu die Doku vorher genau zu lesen.

Das Magento Team hat ein Sicherheitsupdate für das Shopsystem herausgegeben, der Patch trägt den Namen SUPEE-9767 und beseitigt 7 kritische und 6 wichtige Sicherheitslücken.

Die Probleme sind so vielfältig das gleichzeitig eine komplett neue Magento Version 1.9.3.3 erstellt wurde, die Sicherheitsprobleme betreffen daher alle im Einsatz befindlichen Magento-Versionen! 

Wie immer sollte dieser Patch schnellstmöglich eingespielt werden um einen Hack oder den Abfluß sensibler Kundendaten zu unterbinden, auf die einzelne Auflistung der Schwachstellen verzichten wir an dieser Stelle. Die vergangenen Patches haben gezeigt das bekannte Lücken bereits wenige Stunden nach Bekanntwerden ausgenutzt werden, wir gehen davon aus das dies nicht länger als 72 Stunden dauern wird.

Mit dem folgenden Tool könnt ihr schnell prüfen ob euer Shop sicher ist bzw. welche Patches fehlen:

Wir raten jedem dazu vor Einsatz des Patches eine komplette Sicherung des Magento Shops durchzuführen um im Fall der Fälle schnell reagieren zu können!