脅威アクターは再びMagentoプラットフォームを標的にしました. キャンペーンの目的は、オンラインストアにペイメントカードスキマーを植えることです. セキュリティ研究者のWillemdeGrootによると, 少なくとも 20 パッチが適用されていないゼロデイ脆弱性が多数あるため、Magento拡張機能が悪用されています.
Grootが深刻なMagentoの問題を発見するのはこれが初めてではありません. 九月に, 研究者が発見 [wplinkpreview url =”https://Sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”]最も成功したスキミングキャンペーン, MagentoCoreスキマーを中心に回転. スキマーはすでに感染しています 7,339 Magentoは最後に保存します 6 月, したがって、これまでに発見された最も積極的なキャンペーンになります.
2 から 20 Magentoの脆弱な拡張機能が特定されました
現在の場合は, deGrootは成功しました 識別された 2 の 20 拡張機能と残りを明らかにするために仲間の研究者からの助けを求めています. これは、ゼロデイの欠陥にパッチを適用するために必要です. 幸いなことに、彼は脆弱な拡張機能を実行しているオンラインストアを危険にさらすために悪用された一連のURLパスを提供しました.
拡張機能は異なりますが, 攻撃方法は同じです: PHPオブジェクトインジェクション(POI). この攻撃ベクトルは、PHPの非シリアル化を悪用します() 独自のPHPコードをサイトに挿入する関数. それと, データベースまたは任意のJavascriptファイルを変更できます. 今日現在, 多くの人気のあるPHPアプリケーションはまだunserializeを使用しています().
Magentoが脆弱な関数のほとんどをjson_decodeに置き換えたようです() パッチで 8788. 不運にも, その人気のある拡張機能の多くはしませんでした, 研究者は彼の投稿で指摘しました. YonathanKlijnsmaが説明したように, RisqIQの研究者であり、deGrootを支援してきた専門家の1人, “コアプラットフォームはかなり良い傾向があります, 混乱し続けるのはプラグインだけです」.
識別された2つの拡張機能は、Webcooking_SimpleBundleMagento拡張機能とTBT_Rewardsです。. 最初の拡張機能の開発者はすでに修正をリリースしています. 2つ目, でも, しばらく前に放棄されたようです. そう, この拡張機能がインストールされているオンラインストアは、すぐにそれを取り除く必要があります.