Исследователи кибербезопасности недавно обнаружили критическую уязвимость в Magento, которая позволяла злоумышленникам развертывать постоянные бэкдоры на уязвимых серверах.
В конце прошлой недели эксперты Sansec опубликовали сообщение в блоге, в котором подробно описывается «умно разработанный шаблон макета базы данных», используемый для автоматического внедрения вредоносного ПО.
В шаблоне использовалась уязвимость «ненадлежащей нейтрализации специальных элементов», которая теперь отслеживается как CVE-2024-20720 и имеет уровень серьезности 9,1 (критический). Нацелен на европейцев
Magento — это платформа электронной коммерции с открытым исходным кодом, написанная на PHP. Adobe приобрела его в середине 2018 года за 1,68 миллиарда долларов. Сегодня более 150 000 интернет-магазинов используют Magento, которая обычно считается одной из лучших платформ электронной коммерции.
«Злоумышленники объединяют парсер макета Magento с пакетом beberlei/assert (установленным по умолчанию) для выполнения системных команд», — говорят исследователи в своей статье. «Поскольку блок макета связан с корзиной оформления заказа, эта команда выполняется в любой момент, когда запрашивается /checkout/shoppingcart».
Команда в этом случае называется sed и добавляет бэкдор в контроллер CMS. «Разумно, потому что вредоносное ПО будет повторно внедрено после исправления вручную или установки bin/magento:di:compile run:», — заключили они.
Magento устранила эту ошибку с помощью патча безопасности, выпущенного 13 февраля этого года, поэтому, если вы еще не установили его, сейчас самое время.
Подпишитесь на информационный бюллетень Ny Breaking и получайте все лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Учитывая популярность Magento, неудивительно, что это главная цель. Один из крупнейших скиммеров кредитных карт называется MageCart, и последнее, что мы о нем слышали, злоумышленники использовали этот инструмент для массового нападения на веб-сайты, на которых работают устаревшие и неподдерживаемые версии Magento.
В феврале 2022 года Sansec обнаружила более 500 заражений, произошедших в один и тот же день одним и тем же вредоносным ПО. Исследователи заявили, что злоумышленники использовали домен naturalfreshmall.com (быстро исчезнувший) для загрузки вредоносного ПО на сайты электронной коммерции, работающие под управлением Magento 1.
Срок действия этой версии истек 30 июня 2020 г., что означает, что она больше не получает регулярных обновлений безопасности и удобства использования, что делает ее идеальной мишенью для киберпреступников. Через HackerNews
Другие работы из Нью-Йорка Брейкинга
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/