- Các tác nhân đe dọa đang khai thác một lỗ hổng nghiêm trọng trong Magento để cài cắm backdoor vào các trang web thương mại điện tử.
Cuộc tấn công lạm dụng CVE-2024-20720 (điểm CVSS: 9.1), được Adobe mô tả là một trường hợp "improper neutralization of special elements" (xử lý không đúng cách dữ liệu do người dùng gửi lên), có thể dẫn đến việc thực thi mã tùy ý. Vấn đề này đã được công ty giải quyết trong bản cập nhật bảo mật phát hành vào ngày 13/2/2024.
Sansec cho biết, họ đã phát hiện ra một "mẫu layout độc hại trong cơ sở dữ liệu" đang được sử dụng để tự động chèn các đoạn mã độc hại dẫn đến việc thực thi các lệnh tùy ý. “Những kẻ tấn công lợi dụng công cụ phân tích cú pháp layout của Magento cùng với thư viện beberlei/assert (được cài đặt theo mặc định) để thực thi các lệnh hệ thống”, đại diện công ty cho biết. "Bởi vì khối layout được sử dụng cho tính năng giỏ hàng thanh toán (checkout cart), lệnh sẽ được thực thi bất cứ khi nào chức năng /checkout/cart được yêu cầu".
Lệnh được đề cập là sed, sử dụng để chèn một backdoor được thiết kế để tải và cài đặt một công cụ Stripe payment skimmer dùng để thu thập các thông tin tài chính và chuyển thông tin thu được đến một ứng dụng Magento bị xâm nhập khác.
Để giảm thiểu nguy cơ bị tấn công, các quản trị viên nên cập nhật ngay lên phiên bản Magento mới nhất cũng như thường xuyên kiểm tra và cập nhật các thư viện đang sử dụng, đồng thời thực hiện rà quét trên toàn bộ ứng dụng, hệ thống để tìm kiếm các dấu hiệu bị xâm phạm và đưa ra biện pháp xử lý thích hợp trước khi thiệt hại nghiêm trọng xảy ra.
Phát hiện này được đưa ra cùng khi chính phủ Nga buộc tội sáu đối tượng sử dụng phần mềm đánh cắp thông tin để thu thập thông tin thẻ tín dụng và thông tin thanh toán từ các cửa hàng thương mại điện tử nước ngoài ít nhất từ cuối năm 2017.
PV (theo thehackernews.com/tinnhiemmang.vn)