Ein paar Punkte stoßen mir gerade sehr negativ hier auf:
A. Laut bereitgestelltem Updatefile war der Patch bereits um 13:15 fertig. Die Kommunikation erfolgte erst nach Feierabend um 17:30.
B. Es ist mittlerweile klar, dass die Angriffe bereits Donnerstagvormittag liefen, in dem Newsletter vom Donnerstagabend will JTL davon noch nichts gewusst haben.
C. Spätestens seit dem Wochenende weiß JTL nachweislich, dass es diese Angriffe gibt und welche Merkmale für einen erfolgreichen Angriff mit meldepflichtigem Datenabfluss vorhanden sind: PHP-Dateien im bilder/banner-Ordner, access.
log-Einträge mit insert in die tadminlogin.
Die Daten in der Datenbank an sich sind zwar verschlüsselt, bei dem Angriff wird der Schlüssel für die Entschlüsselung aber mitkopiert.
Mit fehlt ein aktualisierter Newsletter mit den wichtigsten neuen Informationen:
Jeder JTL Shop 4 Betreiber muss seine Logfiles prüfen (lassen) und bei Einträgen die den Merkmalen aus C entsprechen unverzüglich eine Meldung gem. Artikel 33 DSGVO durchführen und den Shop entweder von möglichen Backdoors bereinigen oder neu aufsetzen.
Auf diese Pflicht muss meiner Meinung nach JTL die Shopbetreiber noch einmal explizit hinweisen.
Die Lücke ist nicht schön und wir alle würden die negative Presse gerne vermeiden, aber damit muss nun verantwortungsvoll umgegangen werden.
Nur den Patch einspielen reicht leider nicht aus.