• Vi invitiamo a ridimensionare le foto alla larghezza massima di 800 x 600 pixel da Regolamento PRIMA di caricarle sul forum, visto che adesso c'è anche la possibilità di caricare le miniature nel caso qualcuno non fosse capace di ridimensionarle; siete ufficialmente avvisati che NEL CASO VENGANO CARICATE IMMAGINI DI DIMENSIONI SUPERIORI AGLI 800 PIXEL LE DISCUSSIONI VERRANNO CHIUSE. Grazie per l'attenzione.

VIRUS e TROJAN dal forum

marco.enne

Esperto di impianti di irrigazione da balcone
e ...PC ma con MAC quanti?
come ho detto a me proprio niente (a parte un reidirizzamento "strano", un mesetto fa e per poche ore in tutto, poi subito messo a posto da MAURO) davvero non so che dire.........

PS mi sa che tra un po dovrò cambiare computer e visti le "viste e i ...tro"iai"... che ho letto anche se costano qualche eurino in più rimarrò sui MAC
 
Ultima modifica:

Angil

Guru Master Florello
allora anche le segnalazioni di uno zuccone, incapace coi computer ma testardo più di un mulo come me a qualcosa son servite...:D

ps: certo che in questo topic ne abbiamo lette di ogni...
vabbè...lasciamo perdere...l'importante è che sia finita qui.

Sì, la testardaggine a volte serve :D :lol:
 

elena_11293

Master Florello
@peppone69: grazie. non so se mauro e quant'altri stanno lavorando in questo periodo alla risoluzione del problema avevano in realtà già visto quanto poi postato, cmq io ho solo letto quanto aveva trovato angil. ben lieta certo se riportarne poi i contenuti sta servendo in qualche modo
sorriso.gif


.
 
Ultima modifica:

elena_11293

Master Florello
la cartella core non c'e' dalla versione 4, qui il problema era il file vbulletin_core.js, nella cartella clientscript .

non so se in realtà sia un dato sufficiente a essere sicuri ora. sempre da quel link già riportato da Angil (traduco come posso, i linguaggi tecnici non sono il mio forte in inglese):

"A member of the vBulletin support team said version 4.2.2 “fixes the problem, but we still always recommend removing the install folder.” The same individual promised that the as yet unreleased vBulletin v. 5.1.0 will have additional, unspecified fixes, “however you still need to remove the install folder.”

(un membro del team di support di vBulletin ha detto che la versione 4.2.2 "risolve il problema, ma raccomandiamo sempre di rimuovere la cartella di installazione." La stessa persona ha promesso che la versione --non ancora rilasciata-- 5.1.0 di vBulletin avrà delle non meglio specificate correzioni aggiuntive, "comunque ci sarà ancora bisogno di rimuovere la cartella di installazione.")
 

elena_11293

Master Florello
e ancora, direttamente dal forum vBulletin, thread 'vBulletin Install System Exploit (vBulletin 4.1+, vBulletin 5+)':

post #1 [27 agosto 2013] - An exploit vector has been found in the vBulletin 4.1+ and 5+ installation directories. Our developers are investigating this issue at this time. If deemed necessary we will release the necessary patches. In order to prevent this issue on your vBulletin sites, it is recommended that you delete the install directory for your installation. The directories that should be deleted are:
4.X - /install/
5.X - /core/install
After deleting these directories your sites can not be affected by the issues that we’re currently investigating.
vBulletin 3.X and pre-4.1 would not be affected by these issues. However if you want the best security precautions, you can delete your install directory as well
.

.
(un vettore di sfruttamento è stato trovato nelle cartelle d'installazione delle versioni 4.1 e successive e 5.1 e successive di vBulletin. I nostri sviluppatori stanno investigando il problema in questo momento [27 agosto 2013]. Se verrà ritenuto necessario rilasceremo gli aggiornamenti necessari. Allo scopo di prevenire questo problema sui vostri siti vBulletin, si raccomanda che eliminiate la cartella 'install'. Le cartelle da cancellare sono:

per la versione 4.1 e successive => /install/
per la versione 5.1 e successive => /core/install

Dopo aver cancellato queste cartelle i vostri siti non possono essere affetti dal problema che stiamo investigando al momento.

vBulletin 3.X e quelli prima del 4.1 non dovrebbero essere colpiti da questi problemi. Comunque se volete le migliori precauzioni di sicurezza, potete cancellare anche voi la vostra cartella di installazione.
)

.
post #2. [21 ottobre 2013] - There are four steps to securing your site. If you don't do them all or you do them in the wrong order than you're still susceptible to being attacked again.
Close the hole... This has three subparts in this instance.

  1. Delete your install folder
  2. Review your admin users and delete any that don't belong. Don't ban them. Don't make them regular users. Delete them.
  3. Close access to your AdminCP using .htaccess. Use either user authorization with a different username and password or IP address restrictions.
Fill the Hole... There are seven subparts in this instance.
  1. Review your files for changes. You can do this under Maintenance -> Diagnostics.
  2. Delete any Suspect Files.
  3. Replace any files marked as "Does not contain expected contents"
  4. Scan your plugins for malicious code (exec, base64, system, pass_thru, iframe are all suspect keywords). Delete any you find.
  5. Repair any templates. Any templates that you don't have notes on changing, you need to revert. If you're using a custom style, it is best to delete your existing style and reimport from a fresh download.
  6. Update your Addon Products.
  7. Rebuild your datastores. You can use tools.php in the "do not upload" folder to do this. Upload it to your admincp directory, delete when done.
Secure the Hole
Parts of this were done by closing the hole but there are still things to do here.

  1. Keep notes of all changes you make to the system - what templates and phrases you change, what files belong to which addons, what plugins do the addons install.
  2. Consider using a separate Super Admin who has access to admin logs in the AdminCP. There should be only one Super Admin.
  3. Create a lower permission Administrator for every day use.
  4. Review your permissions in the system.
  5. Block off access to the includes, modcp, packages and vb folders via .htaccess. Deny All can work here, unless you use the ModCP. You need user authorization there.
  6. Move your attachments outside the forum root directory.
  7. Create a complete backup of your site. Make database backups weekly.
Vigilance
You need to keep active on the security of the site.

  1. Give out the fewest permissions necessary for anyone to do their job
  2. Make sure your hosting provider updates the software.
  3. Update to the latest vBulletin when it is released.
  4. Make sure your addons are always up to date.

.
(Questi sono i 4 passaggi da fare per rendere sicuro il vostro sito. Se non li fate tutti o li fate nell'ordine sbagliato allora il vostro sito è ancora suscettibile d'essere attaccato di nuovo.

CHIUDERE IL BUCO... questo passaggio ha tre sotto-passaggi:
- cancellare la cartella di installazione
- fare un check dei vostri admin users e cancellare chiunque non vi appartenga. non bannateli, non passateli a utenti normali: cancellateli.
- chiudere l'accesso al vostro AdminCP utilizzando .htaccess. Utilizzate l'autorizzazione d'accesso con un diverso username e altra password, oppure le restrizioni dell'indirizzo IP

TAPPARE IL BUCO... qui ci sono 7 sotto-passaggi:
- controllare i vostri file per i cambiamenti. potete farlo andando in Maintenance -> Diagnostics.
- cancellare ogni file sospetto
- sostituire ogni file segnato come "Non contiene i contenuti attesi"
- fare uno scan dei vostri plugin per cercare codice dannoso (exec, base64, system, pass_thru, iframe sono tutte parole-chiave sospette). eliminate tutti quelli che trovate.
- riparate ogni template. [qui sono andata un po' a naso, controllate voi cosa dice in inglese] tutte quelle che non intendete cambiare, c'è bisogno di riportarle alla condizione originale. se state utilizzando uno stile modificato apposta per voi, è meglio cancellare il vostro stile esistente e reimportarlo da un nuovo download.
- aggiornate i vostri prodotti Addon.
- ricostruite i vostri magazzini di dati. per farlo potete usare tools.php nella cartella "do not upload". caricatelo nella vostra cartella admincp e poi cancellatelo una volta fatto.

RENDERE SICURO IL BUCO... (in parte questo è stato fatto chiudendo il buco, ma ci sono ancora cose da fare qui)
- prendete nota di tutti i cambiamenti che fate al sistema: quali template e frasi cambiate, quali file appartengono a quali addon, quali plugin fanno l'installazione degli addon, ...
- prendete in considerazione l'uso di un Super Admin separato che abbia accesso agli ingressi dell'admin al AdminCP. Ci dovrebbe essere solo un Super Admin.
- create un permesso Amministratore di livello più basso per l'utilizzo quotidiano.
- fate un check dei vostri permessi nel sistema.
- bloccate l'accesso agli includi, modcp, pacchetti e cartelle vb via .htaccess. Rifiutate tutto ciò che può funzionare qui, a meno che non usiate il ModCP. Lì c'è bisogno di autorizzazione come utente.
- spostate i vostri allegati fuori dalla root directory del forum.
- create un backup completo del vostro sito. Fate dei backup del database settimanalmente.

VIGILANZA (c'è bisogno di mantenere attiva la sicurezza del sito):
- date il minimo di permessi necessari, giusto ciò che serve a chi deve fare il proprio lavoro.
- assicuratevi che il vostro provider dell'hosting aggiorni il software.
- fate l'aggiornamento al più recente vBulletin quando viene rilasciato.
- assicuratevi che i vostri addon siano sempre aggiornati.)

.
post # 3 [22 ottobre 2013] - While this exploit is not possible in vBulletin 4.2.2 and 5.0.5, we still recommend that you delete your install folder in order to make your site as secure as possible.
.
(Sebbene questo sfruttamento da parte di terzi non sia possibile con le versioni vBulletin 4.2.2 e 5.0.5, vi raccomandiamo di cancellare comunque la vostra cartella di installazione allo scopo di rendere il vostro sito il più sicuro possibile.)

__________

Questo è quanto potevo fare, spero sia utile! :) (scusate per i post multipli ma ho dovuto dividere il messaggio per questioni di lunghezza)

.
 
Ultima modifica:

elena_11293

Master Florello
Non so se qui venga usato questo 'forum runner', cmq aggiungo anche quest'altro thread dallo stesso forum vBulletin di cui sopra, dato che è in merito un'altra fonte di problemi similari:
.
Potential Forum Runner XSS Exploit (vBulletin 4.1.12, vBulletin 4.2+)

During testing of vBulletin 4.2.2 a potential xss exploit was found by our QA team in the Forum Runner application.

As a result we have fixed this issue in vB4.2.2 & are releasing PL updates for 4.2.1, 4.2.0 & 4.1.12.

vBulletin 4.2.1 PL1
vBulletin 4.2.0 PL4
vBulletin 4.1.12 PL4

Note that this only affects the included Forum Runner application, not the main vB4 Forum or Suite.
If you are not using the Forum Runner application on your forum, you will not be affected by this issue.
To patch your forum you can do one of three things.
1. Download the relevant patch for you version, unzip it, and upload the patch files to your server.
2. Download the latest full version of vB4.2.x, unzip and upload the files, and upgrade your forum to the latest version (delete the install folder afterwards).
3. Download the full set of files for your current version unzip and upload the files to replace all the files on your server (delete the install folder afterwards)..
 
D

Don Camillo

Guest
idem, ma ho trovato un virus nel cestino,inoltre l'antivirus ha segnalato alcune estensioni sospette ed ha provveduto alla rimozione.
 

peppone69

Esperto in Macchine agroforestali e da giardino
cambiato nulla: adesso c'è networkcounters o come cavolo si chiama (l'ho chiuso all'istante senza guardarlo bene...mi pareva una roba così...ma potrebbe anche essere differente il nome) che chiede di essere scaricato.
col cavolo che lo scarico!

buonanotte a tutti e buon divertimento

peppone
 

elena_11293

Master Florello
cambiato nulla: adesso c'è networkcounters o come cavolo si chiama (l'ho chiuso all'istante senza guardarlo bene...mi pareva una roba così...ma potrebbe anche essere differente il nome) che chiede di essere scaricato.
col cavolo che lo scarico!

buonanotte a tutti e buon divertimento

peppone

a me non compare, ma facendo uno scan veloce qui (Sucuri SiteCheck - Free Website Malware Scanner) lo trova:



(però se lo scan lo faccio per l'indirizzo: "forum.giardinaggio.it" --cioè senza "/forum.php"-- non lo trova.. :confuso:)

.
 
Ultima modifica:

idice

Giardinauta Senior
A me non compare niente

Comunque Mauro controlla il file appbanner.js è sospetto
 
Ultima modifica:
Alto