>> サイバーニュース > Vulnerable Magento Extensions Exploited to Plant Skimmers
サイバーニュース

植物スキマーに悪用される脆弱なMagento拡張機能

脅威アクターは再びMagentoプラットフォームを標的にしました. キャンペーンの目的は、オンラインストアにペイメントカードスキマーを植えることです. セキュリティ研究者のWillemdeGrootによると, 少なくとも 20 パッチが適用されていないゼロデイ脆弱性が多数あるため、Magento拡張機能が悪用されています.




Grootが深刻なMagentoの問題を発見するのはこれが初めてではありません. 九月に, 研究者が発見 [wplinkpreview url =”https://Sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”]最も成功したスキミングキャンペーン, MagentoCoreスキマーを中心に回転. スキマーはすでに感染しています 7,339 Magentoは最後に保存します 6 月, したがって、これまでに発見された最も積極的なキャンペーンになります.

2 から 20 Magentoの脆弱な拡張機能が特定されました

現在の場合は, deGrootは成功しました 識別された 2 の 20 拡張機能と残りを明らかにするために仲間の研究者からの助けを求めています. これは、ゼロデイの欠陥にパッチを適用するために必要です. 幸いなことに、彼は脆弱な拡張機能を実行しているオンラインストアを危険にさらすために悪用された一連のURLパスを提供しました.

拡張機能は異なりますが, 攻撃方法は同じです: PHPオブジェクトインジェクション(POI). この攻撃ベクトルは、PHPの非シリアル化を悪用します() 独自のPHPコードをサイトに挿入する関数. それと, データベースまたは任意のJavascriptファイルを変更できます. 今日現在, 多くの人気のあるPHPアプリケーションはまだunserializeを使用しています().

Magentoが脆弱な関数のほとんどをjson_decodeに置き換えたようです() パッチで 8788. 不運にも, その人気のある拡張機能の多くはしませんでした, 研究者は彼の投稿で指摘しました. YonathanKlijnsmaが説明したように, RisqIQの研究者であり、deGrootを支援してきた専門家の1人, “コアプラットフォームはかなり良い傾向があります, 混乱し続けるのはプラグインだけです」.

識別された2つの拡張機能は、Webcooking_SimpleBundleMagento拡張機能とTBT_Rewardsです。. 最初の拡張機能の開発者はすでに修正をリリースしています. 2つ目, でも, しばらく前に放棄されたようです. そう, この拡張機能がインストールされているオンラインストアは、すぐにそれを取り除く必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します