Kötü niyetli aktörler, hassas bilgileri kaydırmak için tasarlanmış kötü niyetli skimmer kodunu enjekte etmek için açık kaynaklı PrestaShop e-ticaret platformunda önceden bilinmeyen bir güvenlik açığından yararlanıyor.

Şirket, “Saldırganlar, PrestaShop web sitelerini çalıştıran sunucularda rastgele kod yürütmek için bir güvenlik açığı kullanmanın bir yolunu buldular” dedi. kayıt edilmiş 22 Temmuz’da yayınlanan bir danışma belgesinde.

PrestaShop (şimdiki değeri) pazarlanan dünya çapında yaklaşık 300.000 çevrimiçi tüccar tarafından kullanılan, Avrupa ve Latin Amerika’da önde gelen açık kaynaklı e-ticaret çözümü olarak.

Bulaşmaların amacı, müşteriler tarafından ödeme sayfalarında girilen ödeme bilgilerini çalabilen kötü amaçlı kod tanıtmaktır. Yazılımın güncel olmayan sürümlerini veya diğer savunmasız üçüncü taraf modüllerini kullanan mağazalar ana hedefler gibi görünüyor.

PrestaShop yöneticileri, hizmetinde ele alındığını söyledikleri sıfır günlük bir kusur bulduğunu da söyledi. sürüm 1.7.8.7“saldırıyı gerçekleştirmelerinin tek yolunun bu olduğundan emin olamayız” konusunda uyarmalarına rağmen.

PrestaShop, “Bu güvenlik düzeltmesi, MySQL Smarty önbellek depolamasını kod enjeksiyon saldırılarına karşı güçlendiriyor” dedi. “Bu eski özellik, geriye dönük uyumluluk nedenleriyle korunur ve gelecekteki PrestaShop sürümlerinden kaldırılacaktır.”

Söz konusu sorun, 1.6.0.10 veya daha üst sürümlerini etkileyen bir SQL enjeksiyon güvenlik açığıdır ve CVE-2022-36408 olarak izlenmektedir.

Kusurdan başarılı bir şekilde yararlanılması, bir saldırganın isteğe bağlı talimatları yürütme yeteneği veren özel olarak hazırlanmış bir istek göndermesini sağlayabilir; bu durumda, kredi kartı bilgilerini toplamak için ödeme sayfasına sahte bir ödeme formu enjekte edebilir.

Gelişme, MenuDrive, Harbortouch ve InTouchPOS restoran sipariş platformlarını hedef alan ve en az 311 restoranın tehlikeye girmesine yol açan bir Magecart saldırı dalgasını takip ediyor.



siber-2