Magecart の攻撃者は新たな手口を持っています。それは、マルウェアを自動的にプッシュできる永続的なバックドアを電子商取引 Web サイト内に隠しておくことです。
による サンセックの研究者攻撃者は、Adobe Magento 電子商取引プラットフォームの重大なコマンド インジェクションの脆弱性 (CVE-2024-20720、CVSS スコア 9.1) を悪用し、ユーザーの介入なしで任意のコードを実行できます。
実行されたコードは、layout_update データベース テーブル内の「巧妙に作成されたレイアウト テンプレート」であり、Magento コンテンツ管理システム (CMS) のコントローラーを介して侵害されたサイトにマルウェアを自動的に挿入する XML シェル コードが含まれています。
「攻撃者は、Magento レイアウト パーサーと beberlei/assert パッケージ (デフォルトでインストールされる) を組み合わせて、システム コマンドを実行します」と Sansec 氏は警告の中で述べています。 「レイアウト ブロックはチェックアウト カートに関連付けられているため、このコマンドは常に実行されます/checkout/cart がリクエストされています。」
Sansec は、Magecart (サイバー犯罪グループの長期にわたる統括組織) を観察しました。 電子商取引サイトから支払いカードのデータをスキミングする) この手法を使用して、Stripe 支払いスキマーを挿入し、支払いデータをキャプチャして攻撃者が管理するサイトに流出させます。
アドビは 2.4.6 月に Adobe Commerce と Magento の両方でセキュリティ バグを解決したため、電子小売業者は脅威から保護するためにバージョンを 4-p2.4.5、6-p2.4.4、または 7-pXNUMX にアップグレードする必要があります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor