Los piratas informáticos aprovechan PrestaShop Zero-Day para robar datos de pago de las tiendas en línea


Los actores maliciosos están explotando una falla de seguridad previamente desconocida en la plataforma de comercio electrónico PrestaShop de código abierto para inyectar un código de skimmer malicioso diseñado para deslizar información confidencial.

«Los atacantes han encontrado una manera de utilizar una vulnerabilidad de seguridad para llevar a cabo la ejecución de código arbitrario en servidores que ejecutan sitios web de PrestaShop», dijo la empresa. señalado en un aviso publicado el 22 de julio.

PrestaShop es comercializado como la solución de comercio electrónico de código abierto líder en Europa y América Latina, utilizada por casi 300.000 comerciantes en línea en todo el mundo.

La seguridad cibernética

El objetivo de las infecciones es introducir un código malicioso capaz de robar la información de pago ingresada por los clientes en las páginas de pago. Las tiendas que utilizan versiones desactualizadas del software u otros módulos de terceros vulnerables parecen ser los principales objetivos.

Los mantenedores de PrestaShop también dijeron que encontraron una falla de día cero en su servicio que, según dijeron, se solucionó en versión 1.7.8.7aunque advirtieron que «no podemos estar seguros de que sea la única forma de que realicen el ataque».

«Esta solución de seguridad fortalece el almacenamiento en caché de MySQL Smarty contra los ataques de inyección de código», señaló PrestaShop. «Esta función heredada se mantiene por motivos de compatibilidad con versiones anteriores y se eliminará de futuras versiones de PrestaShop».

El problema en cuestión es una vulnerabilidad de inyección de SQL que afecta a las versiones 1.6.0.10 o posteriores, y se rastrea como CVE-2022-36408.

La seguridad cibernética

La explotación exitosa de la falla podría permitir que un atacante envíe una solicitud especialmente diseñada que otorga la capacidad de ejecutar instrucciones arbitrarias, en este caso, inyectar un formulario de pago falso en la página de pago para recopilar información de la tarjeta de crédito.

El desarrollo sigue a una ola de ataques de Magecart dirigidos a las plataformas de pedidos de restaurantes MenuDrive, Harbortouch e InTouchPOS, lo que llevó al compromiso de al menos 311 restaurantes.



ttn-es-57