boa tarde essa madrugada sofrir um com hacker entrando no meu mk
não e cliente, nem esta no meu cadastro ,
ele deve ter achado alguma vunerabilidade no mk
rackeando, excluindo e adulterando dados de banco
um tal de rodrigo,procurei pelo nome no sites e achei cpf
ele e de camacari porem ele deve usar algum nome laranja
vale a pena verificar se o nome do banco esta no seu cadastro msm
....
Respostas
Boa tarde prezado(a),
Qual a versão do sistema que você está utilizando?
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Atendimento de suporte e integração
________ Sistema MK-AUTH ________
a versão mas nova ....
com um amigo de outro estado aconteceu o msm
jaja ele tbem posta aqui
temos clientes que Nesta manha estão reportando que boletos foram deletados, ao verificar fizeram invasão e alteraram a conta do efi, acredito que tem alguma vulnerabilidade no api.
isso aconteceu de ontem pra hoje
a conta é alterada para um tal de rodrigo silva Araújo
ele acessa o mkauth com o usuário do sistema não altera senha e nada
mas deleta os carnes e altera a conta para api dele
mesma coisa esse rodrigo entrou no meu sistema tbm e criou uma conta no gerencianet e nao mudou nada sem deixar rastro, baguncou com o financeiro alterou os carnes mechou com os boletos, isso é um erro gravissimo, ja estou enloquecendo aqui, por favor resolvam rapido isso aí...
encontrei no Log do sistema o Ip dele, quem pudar denuciar, e encarecidamente se os pessoal que regencia o sistema verifiquem esse erro.
Bom dia prezado(a),
Todos vocês utilizavam a nova versão, a 24.03 ? Ou Qual?
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Atendimento de suporte e integração
________ Sistema MK-AUTH ________
Bom dia prezado(a),
Aceite minha solicitação de amizade.
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Atendimento de suporte e integração
________ Sistema MK-AUTH ________
é o que dá usar php versão antiga de 2021.. já só tem quase 4 anos de exploracão de falhas..
fica a dica quem sabe o pedro queira atualizar o PHP.. para não acontecer coisas piores..
A versão do PHP que você está utilizando (PHP 7.3.31-1~deb10u1) tem várias vulnerabilidades conhecidas que podem ser exploradas para comprometer a segurança do sistema. Aqui estão algumas das principais falhas que você deve considerar:
CVE-2021-21707: Afeta funções de análise XML que podem interpretar incorretamente nomes de arquivos contendo caracteres NUL codificados em URL, potencialmente lendo arquivos diferentes do que foi pretendido (Debian Security Tracker).
CVE-2019-11043: Uma vulnerabilidade crítica de execução remota de código (RCE) que afeta PHP-FPM em servidores NGINX. Um atacante pode enviar solicitações especialmente elaboradas para executar comandos arbitrários no sistema (Qualys Security Blog).
CVE-2019-9020 a CVE-2019-9025: Várias vulnerabilidades de leitura e escrita fora dos limites em funções como
xmlrpc_decode
emb_split
, que podem ser exploradas para comprometer completamente o sistema (Tenable®).CVE-2021-21706: Uma vulnerabilidade de segurança corrigida na versão 7.3.31, mas versões anteriores são suscetíveis a exploits que podem levar à execução de código arbitrário (PHP.net).
Para mitigar esses riscos, é essencial atualizar para uma versão mais recente do PHP que tenha essas vulnerabilidades corrigidas. Se a atualização não for uma opção imediata, considere implementar as seguintes medidas:
Além disso, é crucial alterar as credenciais padrão (como a senha "vertrigo" para o root do MySQL) para algo mais seguro e específico para seu ambiente.
Se precisar de mais detalhes sobre como proteger seu sistema ou explorar essas vulnerabilidades, consulte fontes adicionais ou busque assistência de um especialista em segurança da informação.
Por ultimo esse IP 45.168.90.63.lexcom.net.br
é do seu provedor? ou foi o IP que foi usado externo para acessar o seu sistema?