is*hosting
6.62K subscribers
110 photos
9 videos
235 links
Канал компании is*hosting
https://ishosting.com
Download Telegram
😁43🤔10👎4🔥4
Cloudflare лежит, поэтому доступ к нашему сайту и некоторым сервисам может быть нестабилен
😱69🔥12😁8🤬73🤯3🤔2😢22
is*hosting
Cloudflare лежит, поэтому доступ к нашему сайту и некоторым сервисам может быть нестабилен
Починили. По крайней мере говорят, что починили.
1👍53😁10🔥3👎2👏2🤬21
В личном кабинете теперь можно отправить фича-реквест или проголосовать за реквесты других участников.

Доступно всем с хотя бы 1 активной услугой.
🔥35👍16👏5👎1😁1🤔1
Мы решили разделить нашу серьёзность и мемность.

Хотите видеть только важные апдейты, новости, гайды - просто оставайтесь тут.

Нравятся наши мемы - подписывайтесь на @issomething_ru

Каналы будут иногда пересекаться, но не слишком часто.
2👍43🤔30😢16👎8🔥87😁63
Сегодня наш 21 День Рождения и Чёрная Пятница! Возможно ли такое?

День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности.

По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый VPS.

Подробности тут
336🎉26🔥11👎22
React2Shell: критическая уязвимость в RSC (CVE-2025-55182)

В экосистеме React и Next.js стало известно о критической уязвимости максимального уровня (CVSS 10), получившей название React2Shell. Она затрагивает React Server Components и может привести к выполнению произвольного кода без аутентификации.

CVE-2025-55182 была раскрыта вчера вечером. По данным Unit 42, под риском почти миллион серверов. По оценкам Wiz, уязвимыми могут оказаться до 40% облачных инфраструктур. Cloudflare уже внедрила временные меры защиты.

Проблема затрагивает дефолтные конфигурации многих фреймворков, включая next, react-router, waku и другие. Эксплойт возможен даже в библиотеках, которые лишь поддерживают RSC. Уязвимость связана с некорректной обработкой сериализованных полезных нагрузок, что в конечном итоге может привести к удалённому выполнению кода.

Если ваши проекты используют React, Next.js или библиотеки с поддержкой RSC, важно как можно скорее обновить зависимости. Это поможет снизить риски и обеспечить безопасность вашей инфраструктуры.
😱28👍86🔥5😁2🤔2
Forwarded from is*something
Cloudflare опять упал
😱69😢14👎9🥰6😁44🤩2🎉1
Желаем стабильной и предсказуемой инфраструктуры в 2026, независимо от того, где она развёрнута!
(если она не такая, то вы знаете что делать)

Короч, берегите себя, пейте больше воды, и не забудьте про бэкапы.

С Наступающим, и пусть он будет норм!
897🎉35🔥12👍6😱1
Forwarded from T.Hunter
#news В n8n, платформе для автоматизации рабочих процессов, очередная уязвимость на 10 из 10, цепочка ведёт к RCE и произвольной записи файлов. Это уже четвёртая критическая CVE, раскрытая в n8n за пару недель.

Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на побег из песочницы и произвольные команды. Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC в наличии, а уязвимых версий в сети ~26 тысяч. Так что у особо везучих рабочая неделя начнётся с огоньком.

@tomhunter
🔥154🤔2🤯2😱1🤬1
Теперь на is*hosting VPS можно развернуть и запустить Clawdbot Moltbot OpenClaw

Как запустить (за 2–3 минуты):

Купить VPS (Medium или выше);  
• Выберите “Ubuntu 22 – Clawdbot (OpenClaw)”;
• SSH
• Запустите openclaw onboard и подключите мессенджеры.

2 GB RAM хватит для чатов; 4 GB+ рекомендованы для работы в браузере и автоматизации задач. 

Тут подробности о том, что это за бот и зачем он нужен
3🔥20😁9👍853
Forwarded from 0day Alert
Почтовый клиент Roundcube стал вектором активных кибератак

CISA предупредило о двух уязвимостях в Roundcube Webmail — популярном почтовом клиенте, широко используемом в корпоративных сетях. Обе бреши уже применяются в реальных атаках, что и послужило основанием для обновления списка известных активно эксплуатируемых уязвимостей.

Первая — CVE-2025-49113 с оценкой CVSS 9.9 — позволяет авторизованному пользователю выполнить произвольный код на сервере через модуль загрузки файлов и затрагивает версии до 1.5.10 и 1.6.x до 1.6.11 включительно. Вторая — CVE-2025-68461 с оценкой CVSS 7.2 — эксплуатирует XSS через SVG-теги и позволяет выполнять вредоносный код прямо в браузере жертвы без её ведома. Эксплуатация обеих брешей была зафиксирована ещё до их попадания в каталог.

Федеральные ведомства США обязаны устранить уязвимости в установленные сроки согласно директиве 2021 года. Остальным организациям рекомендуется как можно скорее обновить Roundcube до безопасных версий, поскольку взлом почтового сервера открывает доступ к переписке и учётным данным.

#кибербезопасность #roundcube #уязвимости #cisa

@ZerodayAlert
51
⚠️ Срочно: обновите ядро Linux

Раскрыта критическая уязвимость ядра Linux CVE-2026-31431 («Copy Fail», CVSS 7.8). Затронуты практически все дистрибутивы с ядрами 2017+ — Ubuntu, Debian, RHEL, Alma, Rocky, SUSE, Amazon Linux. Локальный непривилегированный пользователь получает root через 10-строчный Python-скрипт, редактирующий PageCache любого файла, включая setuid-бинарники. Без race-условий, без подбора смещений.

Что делать прямо сейчас:

Ubuntu / Debian:

apt update && apt upgrade


RHEL / Alma / Rocky / Amazon Linux:
dnf update kernel


SUSE:
zypper update kernel-default


После обновления — перезагрузка обязательна, иначе старое ядро остаётся в памяти.

Если перезагрузка прямо сейчас невозможна и вы не используете IPsec ESP с Extended Sequence Numbers — временно отключите модуль:

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf && rmmod algif_aead


Подробности и PoC: https://xint.io/blog/copy-fail-linux-distributions

Нужна помощь — поддержка is*hosting на связи 24/7.
46🔥16👍125🤩2👎1
⚠️ В cPanel нашли дыру по которой на сервер можно зайти без пароля.

Касается всех версий cPanel, WHM и DNSOnly начиная с 11.40. Уязвимость обходит проверку подлинности — то есть учётка для входа, в общем-то, не нужна.

Патчи уже есть для 11.86, 11.110, 11.118, 11.126, 11.130, 11.132, 11.134, 11.136 и WP Squared 136.1.7. Для юзеров CentOS 6 / CloudLinux 6 выкатили 110.0.103 отдельным апдейтом.

Если автообновления включены — большую часть работы система сделает сама. Если выключены или версия зафиксирована — обновляйтесь руками:


/usr/local/cpanel/cpanel -V
/scripts/restartsrv_cpsrvd --hard

Если обновиться прямо сейчас никак — закройте на фаерволе порты 2083, 2087, 2095, 2096. Это не лечение, но хотя бы помешает влететь.

Подробности, инструкции и скрипт для поиска следов компрометации — в гайде cPanel:
https://support.cpanel.net/hc/en-us/articles/40073787579671


cPanel также выложили скрипт ioc_checksessions_files.sh. Он лазит по /var/cpanel/sessions и ищет три вещи: подменённые cp_security_token с token_denied, пре-аутовые сессии с признаками успешного логина и пароли с переносами строк (это особенно весело).

Запуск:

/bin/bash ./ioc_checksessions_files.sh

Если ругается:

- Снести все сессии:

rm -f /var/cpanel/sessions/{cache,preauth,raw}/*

- Сбросить пароль root и пароли всех WHM-юзеров.
- Прошерстить /var/log/wtmp и логи WHM: искать чужие IP и неожиданные входы.
- Проверить, не оставили ли что-то на память: cron, SSH-ключи.

Если следы есть, стоит переустановить ОС и развернуться из бэкапа.
👍20🔥7🤩53😱31
🐧 В Linux обнаружена критическая уязвимость «Dirty Frag», позволяющая получить root-доступ.

Исследователь Hyunwoo Kim опубликовал детали новой LPE-уязвимости после срыва embargo. Проблема затрагивает ядра Linux начиная примерно с 2017 года и уже сопровождается публичным PoC-эксплойтом.
Источник

«Dirty Frag» — это цепочка из двух багов в подсистемах xfrm-ESP и RxRPC ядра Linux. Локальный пользователь может мгновенно повысить привилегии до root без race condition и с очень высокой вероятностью успеха. Под ударом оказались Ubuntu, Debian, Fedora, RHEL, CentOS, openSUSE и другие дистрибутивы.
Источник

Особую опасность представляет то, что:
• на момент раскрытия патчей почти не было;
• exploit уже распространяется публично;
• атака может использоваться для container escape и компрометации серверов с Kubernetes и AI-инфраструктурой.
Источник

Временная мера защиты — отключение модулей esp4, esp6 и rxrpc, если они не используются:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"


Эксперты уже называют Dirty Frag наследником Dirty Pipe и Copy Fail — одной из самых опасных Linux-уязвимостей последних лет.
Источник
1👍1863🔥2😁1😱1