Napastnicy Magecart mają nową sztuczkę: ukrywanie trwałych backdoorów w witrynach handlu elektronicznego, które są w stanie automatycznie przesyłać złośliwe oprogramowanie.
Zgodnie z badacze z Sansecugrupowania zagrażające wykorzystują krytyczną lukę w zabezpieczeniach polegającą na wstrzykiwaniu poleceń w platformie e-commerce Adobe Magento (CVE-2024-20720, wynik CVSS 9.1), która umożliwia wykonanie dowolnego kodu bez interakcji użytkownika.
Wykonany kod to „sprytnie spreparowany szablon układu” w tabeli bazy danych układ_update, która zawiera kod powłoki XML, który automatycznie wprowadza złośliwe oprogramowanie do zainfekowanych witryn za pośrednictwem kontrolera systemu zarządzania treścią Magento (CMS).
„Atakujący łączą parser układu Magento z pakietem beberlei/assert (domyślnie instalowanym), aby wykonywać polecenia systemowe” – oznajmił Sansec w alercie. „Ponieważ blok układu jest powiązany z koszykiem, to polecenie jest wykonywane za każdym razem /checkout/koszyk jest wymagany.”
Sansec zaobserwował Magecart (wieloletnią organizację zrzeszającą grupy cyberprzestępcze, która przeglądaj dane kart płatniczych ze sklepów internetowych) wykorzystując tę technikę do wstrzyknięcia skimmera płatniczego Stripe, który przechwytuje i wydobywa dane dotyczące płatności do witryny kontrolowanej przez osobę atakującą.
Firma Adobe rozwiązała w lutym błąd bezpieczeństwa zarówno w Adobe Commerce, jak i Magento, dlatego sprzedawcy internetowi powinni zaktualizować swoje wersje do 2.4.6-p4, 2.4.5-p6 lub 2.4.4-p7, aby chronić się przed zagrożeniem.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor
- :Jest
- 1
- 7
- 9
- a
- aktorzy
- Adobe
- Alarm
- pozwala
- an
- i
- arbitralny
- SĄ
- At
- automatycznie
- tylne drzwi
- Backdoory
- BE
- bo
- Blokować
- obie
- Bug
- by
- zdolny
- przechwytuje
- karta
- Koszyk
- CMS
- kod
- połączyć
- komenda
- Handel
- Zagrożone
- zawiera
- zawartość
- kontroler
- wykonane
- krytyczny
- cyberprzestępczość
- dane
- Baza danych
- Domyślnie
- e-commerce
- wykonać
- wykonany
- egzekucja
- wykorzystywanie
- luty
- W razie zamówieenia projektu
- od
- Grupy
- Have
- HTTPS
- in
- wstrzykiwać
- zainstalowany
- wzajemne oddziaływanie
- najnowszych
- jpg
- układ
- malware
- i konserwacjami
- Nowości
- of
- or
- organizacja
- pakiet
- płatność
- Karta płatnicza
- pionier
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- chroniony
- Popychanie
- zdecydowany
- Powiedział
- wynik
- bezpieczeństwo
- Powłoka
- powinien
- witryna internetowa
- Witryny
- So
- pas
- system
- stół
- technika
- szablon
- że
- Połączenia
- ich
- to
- groźba
- podmioty grożące
- Związany
- do
- sztuczka
- parasol
- uaktualnienie
- Użytkownik
- za pomocą
- Wersje
- przez
- wrażliwość
- strony internetowe
- ilekroć
- który
- w
- w ciągu
- bez
- XML
- zefirnet