Os invasores do Magecart têm um novo truque: ocultar backdoors persistentes em sites de comércio eletrônico que são capazes de enviar malware automaticamente.
De acordo com o pesquisadores da Sansec, os atores da ameaça estão explorando uma vulnerabilidade crítica de injeção de comando na plataforma de comércio eletrônico Adobe Magento (CVE-2024-20720, pontuação CVSS de 9.1), que permite a execução arbitrária de código sem interação do usuário.
O código executado é um “modelo de layout inteligentemente elaborado” na tabela de banco de dados layout_update, que contém código shell XML que injeta automaticamente malware em sites comprometidos por meio do controlador do sistema de gerenciamento de conteúdo (CMS) Magento.
“Os invasores combinam o analisador de layout Magento com o pacote beberlei/assert (instalado por padrão) para executar comandos do sistema”, disse Sansec em um alerta. “Como o bloco de layout está vinculado ao carrinho de checkout, este comando é executado sempre que /checkout/carrinho é solicitado.”
A Sansec observou a Magecart (uma organização guarda-chuva de longa data para grupos de crimes cibernéticos que extrair dados de cartões de pagamento de sites de comércio eletrônico) usando essa técnica para injetar um skimmer de pagamento Stripe, que captura e exfiltra dados de pagamento para um site controlado pelo invasor.
A Adobe resolveu o bug de segurança em fevereiro no Adobe Commerce e no Magento, portanto, os varejistas eletrônicos devem atualizar suas versões para 2.4.6-p4, 2.4.5-p6 ou 2.4.4-p7 para se protegerem da ameaça.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor
- :é
- 1
- 7
- 9
- a
- atores
- adobe
- Alertar
- permite
- an
- e
- arbitrário
- SOMOS
- At
- automaticamente
- Porta dos fundos
- Backdoors
- BE
- Porque
- Bloquear
- ambos
- Bug
- by
- capaz
- capturas
- cartão
- Finalizar compra
- cms
- código
- combinar
- comando
- Commerce
- Comprometido
- contém
- conteúdo
- controlador
- Crafted
- crítico
- cibercrime
- dados,
- banco de dados
- Padrão
- e-commerce,
- executar
- executado
- execução
- explorando
- Fevereiro
- Escolha
- da
- Do grupo
- Ter
- HTTPS
- in
- injetável
- instalado
- interação
- para dentro
- jpg
- traçado
- malwares
- de grupos
- Novo
- of
- or
- organização
- pacote
- pagamento
- Cartão de pagamento
- pioneiro
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- protegido
- Empurrando
- resolvidas
- Dito
- Ponto
- segurança
- concha
- rede de apoio social
- local
- Locais
- So
- listra
- .
- mesa
- técnica
- modelo
- que
- A
- deles
- isto
- ameaça
- atores de ameaças
- Amarrado
- para
- truque
- guarda-chuva
- atualização
- Utilizador
- utilização
- versões
- via
- vulnerabilidade
- sites
- sempre que
- qual
- de
- dentro
- sem
- XML
- zefirnet