SUPEE-6285 Magento sikkerhedspatch rulles ud idag.

Hel ekstraordinært og som en ekstra service patcher vi idag alle kunder med seneste sikkerhedspatch fra magento: SUPEE-6285

Da der ikke pt. er udgivet patch til magento ældre end ver. 1.6x, er det kun disse kunder som patches.
Det betyder at det er IDAG du opgraderer din magento hvis den er ældre end 1.6x
(tjekliste til opgradering finder du her: http://wikigento.dk/tjekliste-til-opgradering-af-magento)

Magento 1.9.2 udgivet:

Magento 1.9.2 er nu tilgængelig og indeholder både forbedringer og sikkerhedsrettelser.

SUPEE-5344, SUPEE-5994, og SUPEE-6285 patches er nu allerede en del af 1.9.2. Derfor vil vi anbefale alle at opgradere hurtigst muligt.
Se vores checkliste til opgradering her: http://wikigento.dk/tjekliste-til-opgradering-af-magento

Der er også kommet nye features med, mest bemærkelsesværdigt, 170 funktionstests som hjælper med at sikre kodekvalitet.

Servicevindue d. 28 juni 2015

I forbindelse med migrering til nyt datacenter vil der natten til søndag d. 28 juni være et

Servicevindue fra kl. 00:00 - 06:00

Alle services vil være berørt i ovennævnte tidsrum.

Vi har valgt at skifte datacenterleverandør og vi flytter derfor fysisk alle servere i ovenstående tidsrum.
Skiftet sker primært for at få mere plads og giver følgende fordele:

  • Tier3 certificeret datacenter
  • 10-dobling af kapaciteten på vores core-netwærk
  • Realtime DDoS-beskyttelse
  • Forbedret netværks-redundans

 

SUPEE-5994: Ja, vi patcher din magento for dig.

Magento SUPEE-5994, sikkerhedspatch.

Magento har i nat udgivet et patch som adresserer flere potentielle kristiske sikkerhedsbrister.

Alle versioner af magento er berørt af disse, dog er der ikke observeret angreb som udnytter disse bugs.

Normalt rører vi ikke kundernes filer, men ligesom med SUPEE-5344, vurderer vi at dette er kristisk nok til at alle kunder obligatorisk patches.

Alle kunder patchet for SUPEE-5344

I forbindelse med offentliggørelsen af et potentielt alvorligt sikkerhedshul i alle versioner af magento, er alle kunders installationer idag patchet for SUPEE-5344

Vi har ikke konstateret at nogen kunder har været udsat for udnyttelse af dette exploit, patchingen er sket rent præventivt.

Normalt er det kundernes eget ansvar at patche deres applikationer.
Men da dette hul potentielt kunne udgøre en risiko for vores kunder, valgte vi, efter grundige tests, at tvangs-patche alle installationer.

Nedetid d. 09 feb: DDoS angreb:

Et 10+ Gbit DDoS, rettet mod vores loadbalancere og coreswitche, gav idag anledning til en times nedetid.

Normalt håndterer vi denne slags angreb selv og de går ubemærkede hen.
Desværre var dette DDoS af en sådan volumen at vores infrastruktur ikke kunne håndtere det.

Det er naturligvis ikke acceptabelt for os og vi beklager de gener det har medført for vores kunder.

Ovenstående har givet anledning til følgende tiltag:

[Drift:] Servicevindue 29 jan 2015 - Opdatering

Opdatering: Al drift er normal, og servicevinduet er lukket.

 

i forbindelse med patching af CVE-2015-0235 er det desværre nødvendigt med en genstart af alle servere.

Derfor vil der være et servicevindue startede d. 29 jan 2015 kl. 2300 og 8 timer frem.
I dette tidsrum foretager vi rolling restarts af alle servere og vi forventer af hver server vil være nede i ca. 10-20 minutter.

 

Sider

Abonnér på Blog