Киберпреступники активно эксплуатируют уязвимость в плагине для Magento

Киберпреступники активно эксплуатируют уязвимость в плагине для Magento

Брешь позволяет выйти за пределы директории и получить доступ к криптографическим ключам.

Как сообщается на сайте Threatpost, в плагине Magmi для платформы электронной коммерции Magento была обнаружена уязвимость. В настоящее время брешь активно эксплуатируется киберпреступниками.

Злоумышленники используют набор IP-адресов для обнаружения уязвимой версии плагина Magmi. Он представляет собой систему управления базами данных с открытым исходным кодом, позволяющую импортировать записи напрямую в БД Magento.

По словам менеджера по сбору информации об интернет-угрозах компании Trustwave Карла Сиглера (Karl Sigler), специалисты обнаружили несколько сотен запросов-атак, которые исходили из двух или трех IP-адресов. Сиглер отметил, что процесс сканирования и осуществления атаки осуществляется автоматически. «Ловушки», размещенные специалистами Trustwave, киберпреступники атаковали достаточно часто, в связи с чем Сиглер считает, что реальное количество IP-адресов может быть значительно выше.

Эксплуатируемая злоумышленниками уязвимость позволяет удаленному пользователю выйти за пределы директории и получить доступ к XML-файлу, в котором хранятся данные об учетных записях и криптографических ключах. В стандартной конфигурации плагин устанавливается в директорию, где размещается Magento, что и приводит к возникновению уязвимости.

Представители Magento начали рассылать клиентам уведомление об уязвимости. Для предотвращения атаки необходимо ввести парольный доступ к директории либо установить список контроля доступа.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!