Les attaquants de Magecart ont une nouvelle astuce : cacher des portes dérobées persistantes dans les sites Web de commerce électronique capables de diffuser automatiquement des logiciels malveillants.
Selon chercheurs à Sansec, les auteurs de la menace exploitent une vulnérabilité critique d'injection de commandes dans la plateforme de commerce électronique Adobe Magento (CVE-2024-20720, score CVSS de 9.1), qui permet l'exécution de code arbitraire sans interaction de l'utilisateur.
Le code exécuté est un « modèle de mise en page intelligemment conçu » dans la table de base de données layout_update, qui contient un code shell XML qui injecte automatiquement des logiciels malveillants dans les sites compromis via le contrôleur du système de gestion de contenu (CMS) Magento.
"Les attaquants combinent l'analyseur de mise en page Magento avec le package beberlei/assert (installé par défaut) pour exécuter les commandes système", a déclaré Sansec dans une alerte. « Étant donné que le bloc de mise en page est lié au panier de paiement, cette commande est exécutée à chaque fois /checkout/cart est demandé.
Sansec a observé Magecart (une organisation faîtière de longue date pour les groupes de cybercriminalité qui extraire les données des cartes de paiement des sites de commerce électronique) utilisant cette technique pour injecter un skimmer de paiement Stripe, qui capture et exfiltre les données de paiement vers un site contrôlé par un attaquant.
Adobe a résolu le bug de sécurité en février dans Adobe Commerce et Magento, les e-commerçants doivent donc mettre à niveau leurs versions vers 2.4.6-p4, 2.4.5-p6 ou 2.4.4-p7 pour être protégés contre cette menace.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor
- :est
- 1
- 7
- 9
- a
- acteurs
- Adobe
- Alerte
- permet
- an
- ainsi que les
- arbitraire
- SONT
- At
- automatiquement
- détourné
- Backdoors
- BE
- car
- Block
- tous les deux
- Punaise
- by
- capable
- captures
- carte
- Passer au paiement
- Cms
- code
- combiner
- commander
- Commerce
- Compromise
- contient
- contenu
- contrôleur
- Fabriqué
- critique
- la cybercriminalité
- données
- Base de données
- Réglage par défaut
- e-commerce
- exécuter
- réalisé
- exécution
- exploitant
- Février
- Pour
- de
- Groupes
- Vous avez
- HTTPS
- in
- injecter
- Installé
- l'interaction
- développement
- jpg
- Disposition
- malware
- gestion
- Nouveauté
- of
- or
- organisation
- paquet
- Paiement
- Carte de paiement
- Pioneer
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- protégé
- Poussant
- résolu
- Saïd
- But
- sécurité
- coquillage
- devrait
- site
- Sites
- So
- bande
- combustion propre
- table
- technique
- modèle
- qui
- Les
- leur
- this
- menace
- acteurs de la menace
- Attaché
- à
- astuce
- parapluie
- améliorer
- Utilisateur
- en utilisant
- versions
- via
- vulnérabilité
- sites Internet
- chaque fois que
- qui
- comprenant
- dans les
- sans
- XML
- zéphyrnet