星外看到的公告

admin 2021年4月3日18:50:41评论18 views字数 4467阅读14分53秒阅读模式

目录或文件的权限设置有错会造成入侵!
为了从根本上解决问题,我们建议所有用户升级受控端安装包到2011-3-15版,并点击设置"ASP.net严格安全模型",以下所说的问题所有设置了asp.net严格安全的用户不受影响.

对于服务器上的杀毒软件,我们建议装Mcafee,请不重装360,很多版本的360都有提权问题.

在2011-6-8星外发布了新版的星外杀马扫描工具(在群共享或星外后台可以下载)

在扫描结果中我们发现在大量服务器存在以下问题.

文件:C:WINDOWSTAPItsec.ini
处理办法:直接完全删除这个文件(不要保留在回收站)

360的
文件:C:Program Files360360sdSectionmutex.db
文件:C:Program Files360360SafedeepscanSectionmutex.db
文件:C:Program Files360360SafeAntiSectionmutex.db
处理办法:直接完全删除360,所有360删除光后留下的文件都要删除

Flash:
文件:C:WINDOWSsystem32MacromedFlashFlash10q.ocx
处理办法:直接完全删除(不要保留在回收站),不要在服务器上装Flash组件

IISrewrite3
文件:C:Program FilesHeliconISAPI_Rewrite3Rewrite.log
文件:C:Program FilesHeliconISAPI_Rewrite3httpd.conf
文件:C:Program FilesHeliconISAPI_Rewrite3error.log
处理办法:将三个文件的权限改成erveryone只读权限(没有写的权限)

DU Meter的流量统计信息日志文件
c:Documents and SettingsAll UsersApplication DataHagel TechnologiesDU Meterlog.csv
处理办法:删除它

诺顿
c:Program FilesCommon FilesSymantec SharedPersist.bak
c:Program FilesCommon FilesSymantec SharedValidate.dat
c:Program FilesCommon FilesSymantec SharedPersist.Dat
处理办法:直接完全删除这个软件

华盾
文件:C:WINDOWShchiblis.ibl
处理办法:直接完全删除这个过滤软件,如果因为别的原因不能删除,可以将权限改成everyone读与写,不能有everyone运行的权限.

一流过滤:
文件:C:7i24.comiissafelogstartandiischeck.txt
文件:C:7i24.comiissafelogscanlog.htm
如果已经是最新版本的一流(2011-2-19)就不需要处理,如果是旧版本的,要先删除这两个文件,然后再升级一流.正常情况下,这两个文件只有everyone读写的权限(没有运行)

其他有可能提示的文件:
文件:C:WINDOWSTempTemporary Internet FilesContent.IE5index.dat
文件:C:WINDOWSTempHistoryHistory.IE5index.dat
文件:C:WINDOWSTempCookiesindex.dat
检查文件在高级权限管理中,是不是有everyone运行的权限,如果没有,就不用处理,如果有运行的权限要取消运行权限

文件:C:7i24.comLinkGatelog....
目录:C:7i24.comLinkGatelog
目录:C:7i24.comserverdoctorlog
文件:C:7i24.comserverdoctorlog....
不需要处理,星外的防盗链,服务器医生等软件默认已自动设置好权限

如果看下这样的提示:
2011-6-8 15:04:50,方法失败,意外错误代码为 32。
这是扫描软盘A:造成的,不用处理

部分zend版本可能有这个提示:
文件:C:Program FilesZendZendOptimizer-3.3.0libOptimizer-3.3.0php-5.2.xZendOptimizer.dll
目录:C:Program FilesZendZendOptimizer-3.3.0libOptimizer-3.3.0php-5.2.x......
处理办法:将everyone的权限删除,改成adms,system全部权限,users只读权限.

处理后,请再用星外杀马扫描一次.

 

 

 

以下是旧的说明:
2011-3-9
经查我们发现部分服务器仍然存在安全问题,因此发布了新的扫描工具及安全包,请所有用户马上扫描并用安全包处理.

注意
2011-2-19 22:00 有用户反映安装了一流监控后,部分服务器的c:7i24.comiissafelogsys的权限不正常,经检查,正常的权限是只有erveryone权限,不应该有users权限组的任何权限的,如果你的服务器上有这个目录,并且这个目录多了users的权限,请马上下载最新版本的安全包,点"纠正出错的一流权限"就可以解决.如果用最新版本星外杀马提示"这是一流监控的目录权限问题未修正!请马上联系星外支持解决!!!"表明你尚未用最新的安全包处理,请用安全包处理后,再扫描一次。

关于c:7i24.comiissafelog及logsys目录,正常的权限情况下,复制cmd.exe进去,双击是无法运行的,大家可以测试下,如果能运行肯定就是错的.

近期有用户的报告发映服务器被入侵,经查是回收站目录的权限有错造成的.
(最新发现一键GHOST产生的默认备份目录如~1也会有安全问题)

注意
请您在设置完安全包后,使用星外杀马工具最新版本点击扫描所有盘的所有目录功能,检查有没有权限问题,下载地址参考(更新于2011-3-9 !!!):
http://sys.7i24.com/system/support/show.asp?id=20101231000556

对于软件扫出来有权限问题的目录,除了C:7i24.com目录外,别的目录,都要改成adms,system全部权限,别的,如everyone的权限都应该删除.users的权限也不能有写入的权限,另外,如果提示"这是一流监控的目录权限问题未修正!请马上联系星外支持解决!!!"表明你尚未用最新的安全包处理,请用安全包处理后,再扫描一次.

另外,所有安装诺顿10的用户,请马上升级成诺顿11,不然以下目录一升级诺顿就有权限问题:
C:Program FilesSymantec AntiVirusSAVRT
C:Documents and SettingsAll UsersApplication DataSymantecSymantec AntiVirus Corporate Edition7.5I2_LDVP.TMP
这个目录会造成入侵.

 

以前的旧的说明:

请下载最新版的安全包(2011-1-13),点击"设置回收站目录权限"及"设置Users关键目录权限"功能,就可以解决以下问题:

回收站目录的权限存在users组成写入与运行权限造成的提权:
如:
C:RECYCLER
D:RECYCLER
....
等目录,这些目录默认是隐藏的,您要看到这些目录需要显示系统文件才能看到.
如果这些目录中有你不认识的vbs,exe等文件就很可能是入侵后的后门.

注意,使用最新安全包后,可能会提示回收站被破坏,不用担心,这个提示不影响使用,也不用处理.安全包只能限制了USERs用户的调用回收站造成不安全.正常情况下,回收站只应该有adms,sytem全部的权限.

另外,我们还检查了所有可能有权限问题的目录,请点击设置"设置Users关键目录权限"功能,就可以解决,此功能对windows 2003/windows 2008R2同样有用,请您务必操作!

 

以下是近期的安全提示:

请下载最新版的安全包,点击"设置Media等目录权限"功能,就可以解决以下问题:
(其他的功能不用点,最新版的安全包可以用主控用户名登陆星外网站,在软件下载,老用户升级中下载)

如果以下目录中存在任何文件,可能是入侵造成的,在设置安全包后,里面的文件应该手工删除(PHP目录中默认的文件除外):
如以下目录:

C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index
C:phpdev,C:phpext,C:PHPextras,C:PHPPEAR
C:wmpub
C:upload
C:inetpub

 

 

以下是问题的完整说明:

 

有用户说以下目录
C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index
有users,或everyone写入的权限,大家查下有没有这个问题

无论是否存在这样的问题,请运行以下命令,可以直接处理权限,从而防止入侵:
先在开始中,输入CMD运行后,再输入:

ECHO Y|cacls "C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index" /P SYSTEM:F

另外,以下是近期的安全问题,也请检查

 关于C:php下的子目录权限不正常造成服务器被入侵的处理办法

在2010-11-23我们接到两个用户反映有服务器C:phpdev,C:phpext,C:PHPextras,C:PHPPEAR
中发现了被上传cmd.exe文件,经检查,我们发现这些目录的权限多了users用户组写入权限,经我们检测,默认情况下安装星外的PHP包并没发生这样的问题,有可能是安装其他软件影响了,

在不确定原因的情况下,我们发布了新版本的PHP安装包(更新于2010-11-23),您可以登陆星外客服中心下载此PHP安装包来解决这个问题.

处理办法
1.停止IIS
2.在添加删除中删除原来的星外PHP安装包
3.删除c:php目录所有文件
4.安装最新版本的PHP安装包,这个安装包会强行将原来错的users权限改正.
更新PHP安装包并不会影响用户的网站,不用担心.

 

补充
(
如何确定我的服务器也有这个问题?
您可以检查C:PHPextras的权限,权限里面有一个高级,如果里面有users组的特殊权限,里面有写入权限就是不正确的.

另外,我们发现部分服务器的C:wmpub目录的权限也存在同样的问题.
)

文章来源于lcx.cc:星外看到的公告

相关推荐: 双系统的UEFI引导方案及失败后的修复方法

接上文:教程:如何无损从MBR引导更改为UEFI 本教程需要用到前篇文章中的工具,如果没有请到上文下载。这里不另外发了。 双系统UEFI引导设置: 请先下载bcdtice,这个工具上文没有,在这里发出:BOOTICEx86.zip(三方工具,病毒自测,谨慎使用…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:50:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   星外看到的公告https://cn-sec.com/archives/318804.html

发表评论

匿名网友 填写信息