Magecart saldırganlarının yeni bir numarası var: E-ticaret web sitelerinde kötü amaçlı yazılımları otomatik olarak yayma kapasitesine sahip kalıcı arka kapıları saklamak.

Buna göre Sansec’teki araştırmacılarTehdit aktörleri, Adobe Magento e-ticaret platformundaki (CVE-2024-20720, CVSS puanı 9,1) kullanıcı etkileşimi olmadan rastgele kod yürütülmesine olanak tanıyan kritik bir komut yerleştirme güvenlik açığından yararlanıyor.

Yürütülen kod, Magento içerik yönetim sistemi (CMS) denetleyicisi aracılığıyla güvenliği ihlal edilmiş sitelere otomatik olarak kötü amaçlı yazılım ekleyen XML kabuk kodunu içeren, Layout_update veritabanı tablosundaki “akıllıca hazırlanmış bir düzen şablonudur”.

Sansec bir uyarıda “Saldırganlar, sistem komutlarını yürütmek için Magento düzen ayrıştırıcısını beberlei/assert paketiyle (varsayılan olarak kuruludur) birleştirir” dedi. “Yerleşim bloğu ödeme sepetine bağlı olduğundan, bu komut her /checkout/cart istendiğinde yürütülür.”

Sansec, Magecart’ı (siber suç grupları için uzun süredir faaliyet gösteren bir şemsiye organizasyon) gözlemledi. e-ticaret sitelerinden ödeme kartı verilerini gözden geçirme) ödeme verilerini yakalayıp saldırganın kontrolündeki bir siteye sızdıran bir Stripe ödeme skimmer’ı enjekte etmek için bu tekniği kullanıyor.

Adobe, Şubat ayında hem Adobe Commerce hem de Magento’daki güvenlik hatasını çözdü; bu nedenle e-satıcıların tehditten korunmak için sürümlerini 2.4.6-p4, 2.4.5-p6 veya 2.4.4-p7’ye yükseltmeleri gerekiyor.



siber-1