Вразливості вебсайтів на базі «Bitrix: Управління сайтом»: що робити тепер
- Головна
- Блог
- Техпідтримка
- Вразливості вебсайтів на базі «Bitrix: Управління сайтом»: що робити тепер
Впродовж тривалого часу ми наполегливо рекомендуємо клієнтам відмовлятись від програмних продуктів російського походження. Але є ті, хто з незрозумілих нам причин і досі надає перевагу саме цим розробкам, зокрема CMS «Bitrix: Управління сайтом». І от, власників сайтів на базі цієї платформи спіткала чергова пригода — масове зараження та злами вебресурсів. І це — далеко не перший та не єдиний випадок у досвіді роботи з CMS, зокрема влітку минулого року вже була масова хвиля зламів. Наразі ж вона не просто повторилася, а стала ще більш інтенсивною.
Якщо ви і досі продовжуєте працювати з платформою, розповімо про те, що відбувається, та як діяти.
Масштабне зараження та злами вебсайтів, що створені на базі CMS «Bitrix: Управління сайтом», — це наслідок масової експлуатації вразливості, які містить безпосередньо код платформи. Так-так, розробники системи ніби навмисно зробили все для того, аби в їх системі таких вразливостей знаходили якомога більше.
Зрозуміло, що будь-яке відносно складне програмне забезпечення має ті чи інші вразливості, і час від часу ці вразливості знаходять. Так, розробники програмного забезпечення періодично випускають оновлення, ба більше — деякі користувачі іноді навіть встановлюють їх. Проте важливий момент: далеко не всі й не завжди здогадуються про те, що є сенс все ж час від часу встановлювати оновлення. І от з вашим вебпроєктом на базі CMS «Bitrix: Управління сайтом», ліцензію на використання якої ви регулярно оплачуєте, вкотре сталася халепа: сайт знову спіткали злами і зараження, які щоразу стають дедалі сильнішими.
Самостійно виявити проблему можливо за кількома основними симптомами, які зазвичай з’являються при зараженні файлів вебсайту. Серед них можуть бути:
- створення файлів або папок, які мають приставку wp-;
- модифікація головної сторінки сайту index.php (якщо клієнт сам не модифікував цей файл);
- поява в усіх директоріях файлу .htaccess;
- поява в головній директорії файлу .accesson.
Як хмарний провайдер, ми б і не дізналися про цю ситуацію з системою, якби власники вебсайтів на базі російської платформи не зверталися до нас з цією проблемою все частіше. Чому вони і досі не змінили CMS — питання риторичне, проте вплинути на це ми ніяк не можемо. Звідси випливає наступне пояснення.
Фахівці команди Tucha за замовчуванням не мають прав доступу до віртуальних серверів клієнтів і не знають, що саме працює всередині системи. Та навіть якщо йдеться про VPS, які знаходяться у нас на постійному адмініструванні або підтримці по гарантії, ми все одно не відповідаємо за зміст даних, які належать клієнтам. І саме тому єдине, що можемо зробити, — це відновити вебсайт з резервної копії або ж одразу весь диск віртуальної машини з його повного знімка (snapshot).
Але і тут є нюанс. Навіть якщо відновити роботу вебсайту з резервної копії або повного знімка диска, проблема все одно повториться. І виникатиме вона до того часу, поки клієнт не зробить декілька дій:
- виконає аудит коду вебсайту на наявність закладок, які залишив зловмисник;
- встановить усі необхідні оновлення платформи, адже вразливість експлуатуватимуть знову і знову.
Найбільш логічне рішення, яке слід було прийняти вже давно, — змінити CMS на більш надійну та захищену платформу, яка не має жодних зв’язків з рф. Зокрема пропонуємо ознайомитися з оглядами низки популярних програмних продуктів на заміну CRM- та ERP-систем, функціонал яких підходить для розробки вебсайтів, а також програм для ведення бухгалтерії.
Тож вкотре закликаємо відмовлятися від усіх російських розробок, серед яких і «Bitrix: Управління сайтом». Звертайтеся до нас: ми радо порекомендуємо партнерів, які можуть допомогти з міграцією та налаштуваннями роботи сайту на базі іншої платформи.
Масова експлуатація вразливостей коду платформи — це лише одна з багатьох причин, щоб відмовитися від ворожого програмного забезпечення. Разом з нашими партнерами вибирайте безпечні CMS та розміщуйте вебсайти на їх базі у хмарі від Tucha. Це допоможе посилити захист даних від втрат і доступів зловмисників.
А якщо все ж залишились технічні питання до нас, пишіть або телефонуйте.