Magecart Attackers Pioneer Persistent E-Commerce Door Backdoor

Magecart Attackers Pioneer Persistent E-Commerce Door Backdoor

תוקפי Magecart Pioneer Persistent E-Commerce Door Backdoor PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

לתוקפי Magecart יש טריק חדש: להחביא דלתות אחוריות מתמשכות באתרי מסחר אלקטרוני שמסוגלים לדחוף תוכנות זדוניות באופן אוטומטי.

לפי חוקרים בסנסק, שחקני האיום מנצלים פגיעות קריטית של הזרקת פקודה בפלטפורמת המסחר האלקטרוני של Adobe Magento (CVE-2024-20720, ציון CVSS של 9.1), המאפשרת ביצוע קוד שרירותי ללא אינטראקציה של המשתמש.

הקוד המבוצע הוא "תבנית פריסה בעלת מבנה חכם" בטבלת מסד הנתונים layout_update, המכילה קוד מעטפת XML שמחדיר אוטומטית תוכנות זדוניות לאתרים שנפגעו באמצעות הבקר של מערכת ניהול התוכן של Magento (CMS).

"התוקפים משלבים את מנתח פריסת Magento עם חבילת beberlei/assert (מותקנת כברירת מחדל) כדי לבצע פקודות מערכת", אמר Sansec בהתראה. "מכיוון שבלוק הפריסה קשור לעגלת התשלום, הפקודה הזו מבוצעת בכל פעם /checkout/cart מתבקש."

Sansec צפה ב- Magecart (ארגון גג ותיק לקבוצות פשעי סייבר להרחיק נתוני כרטיסי תשלום מאתרי מסחר אלקטרוני) באמצעות טכניקה זו כדי להחדיר רחפן תשלום Stripe, אשר לוכד ומוציא נתוני תשלום לאתר הנשלט על ידי תוקף.

אדובי פתרה את באג האבטחה בפברואר הן ב-Adobe Commerce והן במג'נטו, כך שצרכנים אלקטרוניים צריכים לשדרג את הגרסאות שלהם ל-2.4.6-p4, 2.4.5-p6 או 2.4.4-p7 כדי להיות מוגנים מפני האיום.

בול זמן:

עוד מ קריאה אפלה