Magecart Attackers Pioneer Persistent E-Commerce Backdoor

Magecart Attackers Pioneer Persistent E-Commerce Backdoor

Magecart Attackers Pioneer Püsiva e-kaubanduse tagaukse PlatoBlockchain andmete luure. Vertikaalne otsing. Ai.

Magecarti ründajatel on uus nipp: e-kaubanduse veebisaitidel püsivate tagauste kinnihoidmine, mis on võimelised pahavara automaatselt edasi lükkama.

Järgi Sanseci teadlased, kasutavad ohutegijad Adobe Magento e-kaubanduse platvormi (CVE-2024-20720, CVSS skoor 9.1) kriitilist käskude sisestamise haavatavust, mis võimaldab suvalist koodi käivitada ilma kasutaja sekkumiseta.

Täiustatud kood on layout_update andmebaasi tabelis "targalt koostatud paigutusmall", mis sisaldab XML-i kestakoodi, mis sisestab Magento sisuhaldussüsteemi (CMS) kontrolleri kaudu automaatselt pahavara ohustatud saitidele.

"Ründajad ühendavad süsteemikäskude täitmiseks Magento paigutuse parseri paketiga beberlei/assert (vaikimisi installitud), " ütles Sansec hoiatuses. "Kuna paigutusplokk on seotud kassakäruga, täidetakse seda käsku alati Soovitakse /kassasse/käru.

Sansec jälgis Magecarti (pikaajaline katusorganisatsioon küberkuritegevuse rühmitustele, mis e-kaubanduse saitidelt maksekaardiandmeid koorima), kasutades seda tehnikat Stripe'i maksete skimmeri sisestamiseks, mis hõivab ja väljastab makseandmed ründaja juhitavale saidile.

Adobe lahendas turbevea veebruaris nii Adobe Commerce'is kui ka Magento's, seega peaksid e-müüjad uuendama oma versioonid versioonidele 2.4.6-p4, 2.4.5-p6 või 2.4.4-p7, et olla ohu eest kaitstud.

Ajatempel:

Veel alates Tume lugemine