Accueil > Nouvelles Cyber > Extensions Magento vulnérables exploitées pour planter des écumeurs
CYBER NOUVELLES

Extensions Magento vulnérables à l'usine Exploited Écumoires

les acteurs de la menace ont une nouvelle fois ciblé la plate-forme Magento. Le but de la campagne est la plantation récupérateurs de cartes de paiement sur les magasins en ligne. Selon le chercheur de sécurité Willem de Groot, au moins 20 extensions de Magento ont été victimes d'abus en raison d'un certain nombre de vulnérabilités zero-day unpatched.




Ce n'est pas la première fois Groot découvre de sérieux problèmes de Magento. En Septembre, le chercheur a découvert [wplinkpreview url =”https://sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”]la plus réussie campagne d'écrémage, tournant autour du skimmer MagentoCore. Le skimmer a déjà infecté 7,339 magasins Magento dans la dernière 6 mois, devenant ainsi la campagne la plus agressive découvert jusqu'à présent.

2 de 20 Magento Extensions vulnérables identifiés

En ce qui concerne le cas en cours, de Groot a avec succès identifié 2 du 20 extensions et cherche l'aide de collègues chercheurs de découvrir le reste. Cela est nécessaire pour que les défauts zéro jour sont patchés. Les bonnes nouvelles sont qu'il a fourni une série de chemins d'URL qui ont été exploitées pour compromettre les magasins en ligne exécutant les extensions vulnérables.

Alors que les extensions diffèrent, le procédé d'attaque est le même: Injection PHP objet(PUIS). Le unserialize de ce abus de vecteur d'attaque PHP() fonctionner pour injecter leur propre code PHP dans le site. Avec ça, ils sont capables de modifier la base de données ou des fichiers Javascript. À partir d'aujourd'hui, de nombreuses applications PHP populaires utilisent encore unserialize().

Il semble que Magento a remplacé la plupart des fonctions vulnérables par json_decode() dans le patch 8788. Malheureusement, plusieurs de ses extensions populaires n'a pas, le chercheur a noté dans son poste. Comme expliqué par Yonathan Klijnsma, chercheur à RisqIQ et l'un des experts qui a aidé de Groot, “plates-formes de base ont tendance à être assez bon, il est juste les plug-ins qui maintiennent chambouler".

Les deux extensions identifiées sont l'extension Magento Webcooking_SimpleBundle et TBT_Rewards. Le développeur des premières extensions a déjà publié un correctif. Le deuxième, cependant, semble avoir été abandonné il y a un certain temps. Si, une boutique en ligne qui a cette extension installée devrait se débarrasser immédiatement de celui-ci.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord