मैजकार्ट हमलावर पायनियर परसिस्टेंट ई-कॉमर्स बैकडोर

मैजकार्ट हमलावर पायनियर परसिस्टेंट ई-कॉमर्स बैकडोर

मैजकार्ट हमलावर पायनियर पर्सिस्टेंट ई-कॉमर्स बैकडोर प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

मैजकार्ट हमलावरों के पास एक नई चाल है: ई-कॉमर्स वेबसाइटों के भीतर लगातार पिछले दरवाजों को छिपाना जो मैलवेयर को स्वचालित रूप से धकेलने में सक्षम हैं।

के अनुसार सैनसेक के शोधकर्ता, खतरे वाले अभिनेता Adobe Magento ई-कॉमर्स प्लेटफ़ॉर्म (CVE-2024-20720, CVSS स्कोर 9.1) में एक महत्वपूर्ण कमांड इंजेक्शन भेद्यता का फायदा उठा रहे हैं, जो उपयोगकर्ता इंटरैक्शन के बिना मनमाने ढंग से कोड निष्पादन की अनुमति देता है।

निष्पादित कोड लेआउट_अपडेट डेटाबेस तालिका में एक "चतुराई से तैयार किया गया लेआउट टेम्पलेट" है, जिसमें XML शेल कोड होता है जो Magento सामग्री प्रबंधन प्रणाली (CMS) के लिए नियंत्रक के माध्यम से स्वचालित रूप से समझौता की गई साइटों में मैलवेयर इंजेक्ट करता है।

सैनसेक ने एक अलर्ट में कहा, "हमलावर सिस्टम कमांड को निष्पादित करने के लिए मैगेंटो लेआउट पार्सर को बेबरलेई/एसर्ट पैकेज (डिफ़ॉल्ट रूप से स्थापित) के साथ जोड़ते हैं।" “चूंकि लेआउट ब्लॉक चेकआउट कार्ट से जुड़ा हुआ है, इसलिए यह कमांड जब भी निष्पादित होता है /चेकआउट/कार्ट का अनुरोध किया जाता है।"

सैनसेक ने मेगेकार्ट (साइबर अपराध समूहों के लिए एक लंबे समय से चलने वाला छाता संगठन) का अवलोकन किया ई-कॉमर्स साइटों से स्किम भुगतान कार्ड डेटा) इस तकनीक का उपयोग स्ट्राइप पेमेंट स्किमर को इंजेक्ट करने के लिए किया जाता है, जो भुगतान डेटा को कैप्चर करता है और हमलावर-नियंत्रित साइट पर भेजता है।

Adobe ने फरवरी में Adobe कॉमर्स और Magento दोनों में सुरक्षा बग का समाधान किया था, इसलिए ई-टेलर्स को खतरे से सुरक्षित रहने के लिए अपने संस्करणों को 2.4.6-p4, 2.4.5-p6, या 2.4.4-p7 में अपग्रेड करना चाहिए।

समय टिकट:

से अधिक डार्क रीडिंग