Magecart-Angreifer haben einen neuen Trick: Sie verstecken persistente Hintertüren in E-Commerce-Websites, die in der Lage sind, Malware automatisch zu verbreiten.
Laut Forscher bei Sansec, nutzen die Bedrohungsakteure eine kritische Schwachstelle zur Befehlsinjektion in der E-Commerce-Plattform Adobe Magento (CVE-2024-20720, CVSS-Score 9.1) aus, die die Ausführung willkürlichen Codes ohne Benutzerinteraktion ermöglicht.
Der ausgeführte Code ist eine „clever gestaltete Layoutvorlage“ in der Datenbanktabelle „layout_update“, die XML-Shell-Code enthält, der über den Controller für das Content-Management-System (CMS) Magento automatisch Malware in kompromittierte Websites einschleust.
„Angreifer kombinieren den Magento-Layout-Parser mit dem Paket beberlei/assert (standardmäßig installiert), um Systembefehle auszuführen“, sagte Sansec in einer Warnung. „Da der Layoutblock an den Warenkorb gebunden ist, wird dieser Befehl immer ausgeführt /checkout/cart wird angefordert.“
Sansec beobachtete Magecart (eine langjährige Dachorganisation für Cyberkriminalitätsgruppen). Überfliegen Sie Zahlungskartendaten von E-Commerce-Websites) verwendet diese Technik, um einen Stripe-Zahlungsskimmer einzuschleusen, der Zahlungsdaten erfasst und an eine vom Angreifer kontrollierte Website exfiltriert.
Adobe hat die Sicherheitslücke im Februar sowohl in Adobe Commerce als auch in Magento behoben, daher sollten Online-Händler ihre Versionen auf 2.4.6-p4, 2.4.5-p6 oder 2.4.4-p7 aktualisieren, um vor der Bedrohung geschützt zu sein.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor
- :Ist
- 1
- 7
- 9
- a
- Akteure
- Adobe
- Aufmerksam
- erlaubt
- an
- machen
- willkürlich
- SIND
- At
- Im Prinzip so, wie Sie es von Google Maps kennen.
- Hintertür-
- Backdoors
- BE
- weil
- Blockieren
- beide
- Fehler
- by
- fähig
- Captures
- Karte
- Kasse
- cms
- Code
- kombinieren
- Befehl
- Geschäfte
- Kompromittiert
- enthält
- Inhalt
- Controller
- Gefertigt
- kritischem
- Cyber-Kriminalität
- technische Daten
- Datenbase
- Standard
- e-commerce
- ausführen
- ausgeführt
- Ausführung
- Nutzung
- Februar
- Aussichten für
- für
- Gruppen
- Haben
- HTTPS
- in
- injizieren
- installiert
- Interaktion
- in
- jpg
- Layout
- Malware
- Management
- Neu
- of
- or
- Organisation
- Paket
- Zahlung
- Zahlungskarte
- Pionier
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- geschützt
- Schieben
- entschlossen
- Said
- Ergebnis
- Sicherheitdienst
- Schale
- sollte
- am Standort
- Seiten
- So
- Streifen
- System
- Tabelle
- Technik
- Vorlage
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- fehlen uns die Worte.
- Bedrohung
- Bedrohungsakteure
- Gebunden
- zu
- Trick
- Regenschirm
- mehr Stunden
- Mitglied
- Verwendung von
- Versionen
- Verwundbarkeit
- Webseiten
- sobald
- welche
- mit
- .
- ohne
- XML
- Zephyrnet