У злоумышленников Magecart есть новый трюк: скрытие постоянных бэкдоров на веб-сайтах электронной коммерции, которые способны автоматически распространять вредоносное ПО.
По исследователи из СансекаЗлоумышленники используют критическую уязвимость внедрения команд в платформе электронной коммерции Adobe Magento (CVE-2024-20720, оценка CVSS 9.1), которая позволяет выполнять произвольный код без взаимодействия с пользователем.
Исполняемый код представляет собой «умно созданный шаблон макета» в таблице базы данных Layout_update, который содержит XML-код оболочки, который автоматически внедряет вредоносное ПО на скомпрометированные сайты через контроллер системы управления контентом Magento (CMS).
«Злоумышленники объединяют анализатор макета Magento с пакетом beberlei/assert (установленным по умолчанию) для выполнения системных команд», — говорится в сообщении Сансека. «Поскольку блок макета привязан к корзине оформления заказа, эта команда выполняется всякий раз, когда Запрашивается /checkout/cart».
Сансек наблюдал за Magecart (давно существующей зонтичной организацией групп киберпреступников, которая снимать данные платежных карт с сайтов электронной коммерции), используя эту технику для внедрения платежного скиммера Stripe, который собирает и передает данные о платежах на сайт, контролируемый злоумышленниками.
В феврале компания Adobe устранила ошибку безопасности как в Adobe Commerce, так и в Magento, поэтому интернет-магазинам следует обновить свои версии до 2.4.6-p4, 2.4.5-p6 или 2.4.4-p7, чтобы защититься от угрозы.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor
- :является
- 1
- 7
- 9
- a
- актеры
- саман
- Оповещение
- позволяет
- an
- и
- произвольный
- МЫ
- At
- автоматически
- задняя дверь
- Черные ходы
- BE
- , так как:
- Заблокировать
- изоферменты печени
- Ошибка
- by
- способный
- перехватывает
- карта
- Оформить заказ
- КМВ
- код
- объединять
- команду
- Commerce
- Ослабленный
- содержит
- содержание
- контроллер
- проработаны
- критической
- киберпреступности
- данным
- База данных
- По умолчанию
- электронная коммерция
- выполнять
- выполненный
- выполнение
- эксплуатации
- февраль
- Что касается
- от
- Группы
- Есть
- HTTPS
- in
- вводить
- установлен
- взаимодействие
- в
- JPG
- Планировка
- вредоносных программ
- управление
- Новые
- of
- or
- организация
- пакет
- оплата
- Платежная карточка
- пионер
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- защищенный
- Нажимать
- решен
- Сказал
- Гол
- безопасность
- Оболочка
- должен
- сайте
- Сайтов
- So
- полоса
- система
- ТАБЛИЦЫ
- техника
- шаблон
- который
- Ассоциация
- их
- этой
- угроза
- актеры угрозы
- Связанный
- в
- трюк
- зонтик
- модернизация
- Информация о пользователе
- через
- версии
- с помощью
- уязвимость
- веб-сайты
- когда бы ни
- который
- в
- без
- XML
- зефирнет