Недавно обнаруженная уязвимость SQL-инъекций может использоваться для скимминга карт

Платформа электронной коммерции Magento может вскоре столкнуться с множеством атак после того, как хакеры публично выпустят код, использующий критическую уязвимость в своих системах, который можно использовать для установки сборщиков платежных карт на сайтах, которые еще не были обновлены.

PRODSECBUG-2198. это имя уязвимости SQL-инъекции, которую злоумышленники могут использовать без проверки подлинности.

Любой хакер, который может получить имена пользователей и взломать хеши паролей, защищая эти учетные данные, теоретически может использовать изъян для получения административного контроля над учетными записями администратора. Получив доступ, они могут установить бэкдоры или любой другой код скимминга, который они выберут.

Этот метод был протестирован исследователем в фирме безопасности Sucuri, который сумел провести обратный инжиниринг недавно выпущенного официального патча, чтобы создать работоспособное средство проверки концепции.

Скимминг карт

Конкурирующие банды киберпреступников потратили последние шесть месяцев, пытаясь заразить сайты электронной коммерции вредоносным программным обеспечением, позволяющим смазывать карты, чтобы украсть платежные данные пользователей. Для этого они использовали известные эксплойты, а также уязвимости нулевого дня, и такая уязвимость в платформе электронной коммерции Magento, вероятно, будет эксплуатироваться из-за того, что ее услугами пользуются более 300 000 компаний и продавцов.

Жером Сегура, ведущий аналитик по вредоносным программам в Malwarebytes, объяснил серьезность ситуации Арс Техника, говоря:

«Нет сомнений в том, что действующие лица с угрозами либо активно изменяют патч, либо ждут подтверждения концепции, чтобы использовать этот недостаток в масштабе. Когда речь заходит о взломанных веб-сайтах Magento, скиммеры являются наиболее распространенным типом заражения, который мы видим из-за их высокой окупаемости инвестиций. В результате мы можем ожидать очередную волну компромиссов в свете этой недавно обнаруженной критической уязвимости ».

Когда код проверки концепции был опубликован, комментарии в коде показали, что он также может быть изменен для получения другой информации из базы данных Magento, такой как хеши паролей администратора и пользователя. Также было обнаружено, что уязвимость существует в Magento начиная с версии 1 его программного обеспечения. Это означает, что все сайты Magento, на которых не установлено последнее обновление, потенциально уязвимы.

Разработчики компании недавно обнаружили и исправили ряд уязвимостей, в том числе PRODSECBUG-2198. Существует отдельное исправление для этой уязвимости, но поскольку другие недостатки также представляют угрозу, рекомендуется, чтобы все клиенты обновились до Magento Commerce или Open Source 2.3.1 или 2.2.8.

Читайте так же
Хакеры крадут данные Citrix за 6 ТБ... Скомпрометированные учетные записи сотрудников, используемые для получения доступа к системам Citrix Поддерживаемые Ираном хакеры сумели украсть огромное количество данных у Citrix, которая занимается чувствительными проектами для коммуникационного агентства Белого дома, вооруженных сил США, ФБР и многих американских предприятий. Американская ком...
Хакеры требуют биткойнов для заложников кода от Gi... Хакеры требуют выплаты биткойнов в обмен на код, извлеченный из репозиториев GitHub, GitLab и Bitbucket, с помощью выкупных записок, которые они оставили своим жертвам. Хакеры удалили весь исходный код из репозиториев, а взамен получили выкуп, требующий 0,1 биткойна, что эквивалентно примерно 570 долларам. Хакеры утверждают, что готовы прислать до...