Magecart Attackers Pioneer Persistent E-Commerce Bakdörr

Magecart Attackers Pioneer Persistent E-Commerce Bakdörr

Magecart Attackers Pioneer Persistent E-Commerce Bakdörr PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Magecart-angripare har ett nytt trick: Stänga ihållande bakdörrar på e-handelswebbplatser som kan driva skadlig programvara automatiskt.

Enligt forskare vid Sansec, utnyttjar hotaktörerna en kritisk sårbarhet för kommandoinjektion i Adobe Magento e-handelsplattform (CVE-2024-20720, CVSS-poäng på 9.1), som tillåter exekvering av godtycklig kod utan användarinteraktion.

Den körda koden är en "smart utformad layoutmall" i layout_update-databastabellen, som innehåller XML-skalkod som automatiskt injicerar skadlig kod på utsatta webbplatser via styrenheten för Magentos innehållshanteringssystem (CMS).

"Angripare kombinerar Magento-layoutparsern med beberlei/assert-paketet (installerat som standard) för att utföra systemkommandon," sa Sansec i en varning. "Eftersom layoutblocket är knutet till kassan körs det här kommandot när som helst /checkout/vagn begärs.”

Sansec observerade Magecart (en långvarig paraplyorganisation för cyberbrottsgrupper som skumma betalkortsdata från e-handelssajter) använder den här tekniken för att injicera en Stripe-betalningsskimmer, som fångar och exfiltrerar betalningsdata till en angriparkontrollerad webbplats.

Adobe löste säkerhetsproblemet i februari i både Adobe Commerce och Magento, så e-handlare bör uppgradera sina versioner till 2.4.6-p4, 2.4.5-p6 eller 2.4.4-p7 för att skyddas mot hotet.

Tidsstämpel:

Mer från Mörk läsning