Киберпреступники активно эксплуатируют уязвимость в плагине для Magento

Киберпреступники активно эксплуатируют уязвимость в плагине для Magento

Брешь позволяет выйти за пределы директории и получить доступ к криптографическим ключам.

image

Как сообщается на сайте Threatpost, в плагине Magmi для платформы электронной коммерции Magento была обнаружена уязвимость. В настоящее время брешь активно эксплуатируется киберпреступниками.

Злоумышленники используют набор IP-адресов для обнаружения уязвимой версии плагина Magmi. Он представляет собой систему управления базами данных с открытым исходным кодом, позволяющую импортировать записи напрямую в БД Magento.

По словам менеджера по сбору информации об интернет-угрозах компании Trustwave Карла Сиглера (Karl Sigler), специалисты обнаружили несколько сотен запросов-атак, которые исходили из двух или трех IP-адресов. Сиглер отметил, что процесс сканирования и осуществления атаки осуществляется автоматически. «Ловушки», размещенные специалистами Trustwave, киберпреступники атаковали достаточно часто, в связи с чем Сиглер считает, что реальное количество IP-адресов может быть значительно выше.

Эксплуатируемая злоумышленниками уязвимость позволяет удаленному пользователю выйти за пределы директории и получить доступ к XML-файлу, в котором хранятся данные об учетных записях и криптографических ключах. В стандартной конфигурации плагин устанавливается в директорию, где размещается Magento, что и приводит к возникновению уязвимости.

Представители Magento начали рассылать клиентам уведомление об уязвимости. Для предотвращения атаки необходимо ввести парольный доступ к директории либо установить список контроля доступа.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle