Sicherheitsupdate: WordPress WooCommerce PlugIn

Rund 4 Millionen Onlineshops laufen derzeit Gefahr gehackt bzw. von Fremden übernommen zu werden. Ein Fehler in der sehr beliebten Shopping-Extension WooCommerce macht dies möglich wie das folgende Video anschaulich demonstriert.

Damit der Angriff erfolgreich durchgeführt werden kann müssen einige Voraussetzungen erfüllt sein, unter anderem muss der Angreifer bereits einen Zugang zum Blog haben. Während des Angriffs wird genau dieser Benutzer mit Admin-Rechten ausgestattet und erhält somit vollen Zugriff auf die WordPress-Installation und WooCommerce.

Auch wenn diese Lücke nicht durch externe Angreifer ausgenutzt werden kann sollte das Sicherheitsupdate kurzfristig eingespielt werden.

Eine ausführliche Beschreibung des Angriffs findet Ihr auf Heise Security bzw. Ripstech.


DSGVO, wir kommen!

Am 25. Mai tritt die neue DSGVO in der EU in Kraft. Wir ist darauf vorbereitet!

Die Fakten kurz & knapp

  • Unsere Server stehen ausschließlich in Deutschland
  • Unsere Server sind zu 100% unser Eigentum, wir sind keine Reseller!
  • Wir nutzen ausschließlich ISO 27001 zertifizierte Rechenzentren, nur wir haben Zugang zu unseren Servern.
  • Wir nutzen keinerlei Subunternehmer, außer Rechenzentren und Domainregistrare
  • Wir stellen unseren Kunden fertige AV-Verträge im Kundencenter zum Download zur Verfügung
  • Externer Datenschutzbeauftragter und regelmäßige Audits
  • Selbstverständlich keinerlei Weitergaben, Verarbeitung oder Verkauf eurer Daten

Wie schließe ich einen AV-Vertrag mit rack::SPEED ab?

Im Kundencenter steht sowohl der AV-Vertrag als auch die technischen und organisatorischen Maßnahmen (TOM) zum Download zur Verfügung.

  1. Download der DSGVO Unterlagen (AV-Vertrag und TOM)
  2. Fülle die Felder auf Seite 1, 4 und 10 aus, unterzeichne den Vertrag als „Auftraggeber“
  3. Senden uns einen Scan oder ein hochauflösendes Foto per eMail an vertrag@rackspeed.de zurück

Der AV-Vertrag ist von unserer Seite aus bereits digital unterzeichnet und in dieser Form gültig.


Support an „Allerheiligen“

Wir möchten Sie darauf hinweisen, dass wir am Feiertag „Allerheiligen“ (Bayern, Baden-Württemberg, Nordrhein-Westfalen, Rheinland-Pfalz, Saarland) nur eingeschränkten Support leisten können.

Im Notfall erreicht ihr uns wie gewohnt über das Support Ticket-System (https://rackspeed.de/go/support) und unter der Rufnummer: 0900-1-RACKSPEED (0900-1-722577333) (0,99€ / Min. aus dem deutschen Festnetz) – Bitte haltet eure Support-PIN bereit, ihr werdet direkt mit einem Techniker verbunden.

Am Mittwoch den 02.11.2013 stehen wir euch wieder wie gewohnt zur Verfügung.
Wir wünschen einen erholsamen Feiertag!


Kurz notiert: ionCube + PHP 7, HTTPS über 50%

ionCube Loader steht für PHP 7 zur Verfügung

Ab sofort kann mit Hilfe des PHP-Selektors im cPanel die brandneue Version des ionCube Loaders aktiviert werden, somit steht dem Betrieb verschlüsselter PHP-Software mit  PHP 7 nichts mehr im Wege. Der ionCube Loader wird immer dann benötigt wenn kostenpflichtige PHP-Software aufgrund von Lizenzen nur verschlüsselt zur Verfügung gestellt wird. ionCube kümmert sich im Hintergrund darum die Software zu entschlüsseln und auszuführen.

HTTPS Verschlüsselung erreicht erstmals 50%

Rund ein halbes Jahr nach Einführung kostenloser SSL-Angebote wie AlwaysOnSSL, LetsEncrypt, usw. vermelden die Browser Firefox und Chrome das zum ersten Mal in der Geschichte des Internets mehr als 50% des gesichteten Datenverkehrs verschlüsselt übertragen wird!

Seit dem wir AlwaysOnSSL im Mai diesen Jahres eingeführt haben beobachten wir eine hohe Akzeptanz der kostenlosen SSL-Zertifikate und dadurch ebenfalls einen Anstieg des von uns ausgelieferten HTTPS-Traffics, derzeit liegen wir knapp unter 40%.

Wir empfehlen allen Kunden die Umstellung Ihres Projekts auf eine geschützte HTTPS-Verbindung da große Browser wie Chrome ab Januar 2017 vor nicht verschlüsselten Seiten warnen werden. – AlwaysOnSSL steht in allen Hosting-Paketen kostenlos zur Verfügung!

Im Google-Blog wurden bereits Beispiele der „unsicheren Markierung“ gezeigt.


CVE-2016–3714 ImageMagick Schwachstelle gepatcht

Imagemagick Logo

Die gestern bekannt gewordene ImageMagick Sicherheitslücke (CVE-2016–3714) wurde auf allen rack::SPEED Servern gepatcht. Das Problem betrifft nicht nur unsere Server, es ist sehr weit verbreitet und betrifft weltweit verschiedenste Computer- / Betriebssysteme.

Eine ausführliche Beschreibung der Sicherheitslücke und der möglichen Auswirkungen findet Ihr auf heise.de.

Die vom ImageMagick-Team bereitgestellten Updates wurden ohne Auswirkungen auf unsere Server und deren Betrieb eingespielt.


SUPEE-3762: Fehlender Magento Patch wird aktiv ausgenutzt!

Im Laufe des Nachmittages erreichten uns im Minutentakt zahlreiche Tickets unserer Kunden bzgl. nicht mehr funktionierender Magento Shops.

Eine Analyse zeigt folgende Gemeinsamkeiten:

  • Magento Version 1.9 und höher
  • Fehlender Sicherheitspatch SUPEE-3762 vom 12.08.2014
  • Zugriffe auf die URL /index.php/api/v2_soap/index/ durch IPs aus dem Netz 178.62.128.0 – 178.62.255.255 direkt vor dem Ausfall
  • Gefolgt von gezielten Aufrufen des Installers durch die IP 146.0.32.165 mit dem Useragent „Mozilla/5.0 (compatible; seoscanners.net/1; +spider@seoscanners.net)

Wir haben bereits Gegenmaßnahmen eingeleitet und die o.g. IPs in unseren Firewalls gesperrt, damit wurde die erste Angriffswelle erfolgreich gestoppt.

Was muss ich als Shopbetreiber nun tun damit der Shop wieder funktioniert?

  • Installation des fehlenden Sicherheitspatches SUPEE-3762
  • Leeren des Magento Caches (var/cache/*)
  • Neustart der PHP-Prozesse

Warum patcht rack::SPEED nicht alle betroffenen Shops automatisch?

Uns liegen zahlreiche Informationen durch Blogs und Twitter vor die darauf hindeuten das es nach der Installation des Patches zu Problemen mit dem Warenkorb kommen kann. Wir patchen daher nicht ungefragt die Shops unserer Kunden!

Gerne kannst du unseren Magento Patch-Service per Support-Ticket beauftragen, wir arbeiten die eingehenden Anfrage der Reihe nach ab.

Einen Hack unserer Server oder Infrastruktur können wir zu 100% ausschließen!