Недавно были зафиксированы случаи массового взлома сайтов на Битрикс: Управление сайтом и Битрикс24. В сообщениях, появившихся 28 июня 2022 года, было упомянуто о взломе десятков сайтов, но точное количество пока неизвестно. Стоит отметить, что 1С-Битрикс уже исправил все известные уязвимости еще в мае этого года и рассылал информационные письма на эту тему. Соответственно, взломы возможны только на сайтах, которые работают на устаревших версиях CMS.
1С-Битрикс официально заявил об отсутствии уязвимостей в актуальной версии CMS. Для тех, кто самостоятельно поддерживает свой сайт на 1С-Битрикс, крайне рекомендуется обновить его. Для этого необходимо иметь активную лицензию, а также выполнить следующие действия:
- Создать бэкап сайта и убедиться в его наличии.
- Если возможно, развернуть резервную копию на тестовом сервере и произвести обновление там.
- Если у вас нет проблем с обновлением и вы не вносили изменения в ядро, а также весь код поддерживает PHP 7.4, то обновлять можно напрямую.
- Если необходимо обновить PHP и MySQL до актуальных версий, предварительно следует создать бэкап на уровне сервера/хостинга.
- После обновления необходимо проверить работоспособность всех разделов сайта.
Кроме указанных рекомендаций, существуют еще несколько способов обезопасить сайт:
- Установите SSL-сертификат для защиты передачи данных между сервером и браузером пользователей. SSL-сертификат позволяет зашифровать данные, передаваемые через интернет, и обеспечить безопасность веб-трафика.
- Обновляйте CMS и расширения, установленные на сайте, до последних версий. Новые версии могут содержать исправления уязвимостей безопасности, что позволит защитить сайт от потенциальных атак.
- Ограничьте доступ к административной части сайта только необходимым пользователям. Не давайте доступ к административной части сайта всем пользователям, особенно если они не занимаются управлением сайтом.
- Используйте сложные и уникальные пароли для всех аккаунтов на сайте, включая базу данных и FTP-аккаунты.
- Ограничьте доступ к файлам и папкам сайта, если это необходимо. Например, если вы используете CMS, то нужно ограничить доступ к папке с конфигурационными файлами.
- Настройте систему мониторинга, которая позволит отслеживать изменения на сайте и быстро реагировать на угрозы безопасности.
- Обучите своих сотрудников основам безопасности и создайте политику безопасности для вашего сайта. Это поможет минимизировать риски и защитить сайт от внутренних угроз безопасности.
Советуем просканировать ваш сайт на наличие уязвимостей. Для этого нужно зайти в Настройки – Проактивная защита – Сканер безопасности и запустить сканирование. После сканирования можно увидеть, какие тесты сайт не прошел, и выполнить рекомендации. Рекомендации также доступны в разделе Настройки – Проактивная защита – Панель безопасности.
Для дополнительной защиты рекомендуем установить модуль "Поиск троянов" из Маркетплейса. После установки, модуль можно найти в разделе Настройки – bitrix.xscan – Поиск троянов. Просканируйте сайт и устраните недочеты.
Если вы обнаружили подозрительные изменения на сайте, попробуйте найти файлы, которые были изменены недавно. Если есть доступ к консоли, можно воспользоваться командой для проверки каждого файла вручную. Проверьте агенты на наличие подозрительных записей. Это можно сделать в разделе Настройки – Настройки продукта – Агенты.
Если ваш сайт уже был взломан и у вас нет доступа в админку, сначала попробуйте авторизоваться под администратором без пароля. Если это не помогает, восстановить сломанный сайт будет сложно, поэтому рекомендую развернуть сайт из последней резервной копии и выполнить все рекомендации выше. Если у вас нет резервных копий, попробуйте запросить их у хостера. Если резервных копий нет, то скорее всего придется восстанавливать сайт вручную, но перед этим обязательно обезопасьте его, чтобы сохранить результаты вашей работы. Не забудьте удалить файлы /bitrix/.settings.php и /bitrix/php_interface/dbconn.php, измененную главную страницу и удаленные инфоблоки.
Если не удается обновить Битрикс, то есть несколько способов защиты от взлома через уязвимости, такие как модуль vote. Первый способ - вставить код в определенные файлы, второй - ограничить на уровне nginx. Если возникают проблемы с защитой, обновлением или восстановлением сайта, можно обратиться за помощью.