image

ISPs klagen over slecht beveiligde Joomla installaties

donderdag 16 augustus 2007, 08:59 door Redactie, 11 reacties

Internetproviders zijn niet blij met gebruikers die content management systemen zoals Joomla en Drupal niet patchen, waardoor hun servers misbruikt worden door computercriminelen. Ongepatchte of niet goed geconfigureerde versies van de CMS pakketten zijn zeer eenvoudig te hacken, waarna de aanvallers denial of service aanvallen kunnen uitvoeren of phishing-sites op de server plaatsen.

Sommige providers wijzigen daarom de php-instellingen op hun servers. "Op een deel van de servers hebben we de veranderingen al doorgevoerd en dat werpt meteen zijn vruchten af. Het installeren van bots en dergelijke is door de aanpassingen zo goed als uitgesloten", zegt Gerwin Krist van Digitalus tegenover Webwereld.

Het probleem zit hem volgens de ISPs in het feit dat Joomla eenvoudig te installeren is, waarna mensen vergeten de laatste patches te installeren. Volgens Krits zijn mensen zich vaak niet goed bewust van de risico's die ze lopen als ze een webapplicatie installeren.

Reacties (11)
16-08-2007, 09:23 door Anoniem
Misschien dat ISP's eens kunnen gaan nadenken, en in gaan zien dat hier
misschien voor henzelf een markt ligt, door hosted applications aan te
bieden inclusief de beveiliging daarvan, zoals CMS systemen.

De meeste ISP's lijkt te bang om hun core business uit te breiden, en zijn
wat dat betreft zo conservatief als de pest. Wat dat betreft is innovatie in
providerland ver te zoeken.
16-08-2007, 09:29 door Walter
Ik gebruik ook Joomla voor enkele websites (liever lui dan moe) en
gelukkig bestaat er zoiets als mailinglists, zodra er een nieuwe versie uit
is, wordt deze eerst even getest (kijken of de templates en components
nog werken zoals het hoort) en de update wordt op de officiele site
uitgerold.
16-08-2007, 11:06 door Sheriff
Door Walter
Ik gebruik ook Joomla voor enkele websites (liever lui dan
moe) en
gelukkig bestaat er zoiets als mailinglists, zodra er een
nieuwe versie uit
is, wordt deze eerst even getest (kijken of de templates en
components
nog werken zoals het hoort) en de update wordt op de
officiele site
uitgerold.
Helaas gaat niet iedereen zo te werk...

Vaak meer het geval van: hee, het werkt! afblijven dus!
16-08-2007, 11:10 door Walter
Door Sheriff
Helaas gaat niet iedereen zo te werk...

Vaak meer het geval van: hee, het werkt! afblijven dus!
Daar heb je inderdaad gelijk in. Ik was in het verleden ook zo, totdat er dus
ineens een druk bezochte site gedefaced was. Bleek dat er een lek in zat
dat een week oud was, maar er was direct een exploit voor gemaakt door
een groepje brazilianen (geloof ik).
Sindsdien ben ik lid van de desurity-mailinglist. Ofwel: Op de verkeerde
manier geleerd.
16-08-2007, 12:35 door Arno Nimus
Sommige providers wijzigen daarom de php-instellingen
op hun servers. "Op een deel van de servers hebben we de
veranderingen al doorgevoerd en dat werpt meteen zijn
vruchten af. Het installeren van bots en dergelijke is door
de aanpassingen zo goed als uitgesloten", zegt Gerwin Krist
van Digitalus tegenover Webwereld.
Nu weet ik niet welke instelling hier precies bedoeld wordt
en wat de impact daarvan is, maar blijkbaar is de impact
beperkt. Dan vraag ik me af waarom het niet al meteen zo
ingesteld is.
16-08-2007, 13:40 door Anoniem
Digitalus moet even leren hun PHP goed te configureren.
Zet url-fopen even uit en je voorkomt een hoop.

Maar met zulke prijzen op hun website, tjah, dan kan het ook niet anders.
16-08-2007, 15:30 door Anoniem
Door incompatible
Nu weet ik niet welke instelling hier precies bedoeld wordt en wat de
impact daarvan is, maar blijkbaar is de impact beperkt. Dan vraag ik me af
waarom het niet al meteen zo ingesteld is.

Het gros van de providers heeft inderdaad boter op hun hoofd. 9 van de 10
keer is niet het CMS de oorzaak, maar eerder de gebrekkige server
instellingen. Joomla & Drupal gelden als een van de meest secure
pakketten.

Uiteraard moet het van twee kanten komen. Ik verwacht van een provider
dat hij zijn best doet om mij de klant een stabiel en beveiligd platform te
bieden voor een cms naar mijn keuze.

De provider mag verwachten (en verlangen) dat ik de klant mijn uiterste
best zal doen om mijn gekozen cms zo op to date mogelijk te houden.

Wel een beetje sneu dat D-hosting (geciteerd in artikel webwereld) op zijn
eigen website nog verwijst naar versie 1.0.11 van joomla... We zitten
inmiddels al enige tijd bij versie 1.0.13.
17-08-2007, 02:59 door Anoniem
Na 4 jaar Mambo/Joomla gebruik zijn er een paar honderd
defacepogingen geweest op mijn site, allen zonder succes.
Zelfs met ongepatchte Joomla versies en bekende Joomla exploits.

Een kwestie van de juiste hostingprovider zoeken voor
goedkope en kwalitatieve Joomla hosting, in mijn geval is
dat http://www.mevershosting.nl

Toedeloe
17-08-2007, 08:40 door e.r.
Ten eerste heb ik van horen zeggen dat sommige templates niet tegen
updates kunnen omdat ze gewoon slecht gemaakt zijn. (Niet dat het een
juiste reden is ofzo..)
Ten tweede vind ik dat de CMS een autoupdate functie in moet bakken ipv
de gebruiker met moeilijke instructies moet opzadelen. Ik kan dit wel, maar
kan de standaard gebruiker dat ook?

Last but not least, zijn er hosts die CMS installaties gratis aanbieden. (iig
de 2 hosts die ik heb voor €15 per jaar) Deze worden ook verder niet
geupdate, dus ze zijn zelf bijna nog mere schuldig hieraan.
17-08-2007, 15:42 door Anoniem
Moeilijk om even iets te schrijven, hosting bedrijven worden
gerunt door 15-jarige die niets afweten van beveiligen.
30-03-2010, 01:41 door Anoniem
Door Anoniem: Na 4 jaar Mambo/Joomla gebruik zijn er een paar honderd
defacepogingen geweest op mijn site, allen zonder succes.
Zelfs met ongepatchte Joomla versies en bekende Joomla exploits.

Een kwestie van de juiste hostingprovider zoeken voor
goedkope en kwalitatieve Joomla hosting, in mijn geval is
dat http://www.mevershosting.nl

Toedeloe

War een onzin mevershosting zijn oplichters duur en de site staat niet op je naam!!! duur slecht en slecht
volgens mij ben je werknemer
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.