Неисправленная брешь в Magento позволяет взламывать интернет-магазины

Неисправленная брешь в Magento позволяет взламывать интернет-магазины

Неисправленная брешь в Magento позволяет взламывать интернет-магазины

Magento, популярная платформа электронной коммерции, используемая более чем 250 000 клиентами по всему миру, подвержена потенциально серьезной уязвимости, которая может быть использована для компрометации интернет-магазинов.

Брешь была обнаружена DefenseCode в ноябре, вендор сразу же сообщил о ней Magento через программу поиска уязвимостей Bugcrowd. На тот момент представители Magento сообщили, что им известно о наличии уязвимости, однако она до сих пор не исправлена. После безуспешных попыток получить от Magento обновленный статус проблемы, DefenseCode решила обнародовать детали своей находки.

Уязвимость связана с функцией, которая позволяет пользователям добавлять видеоматериалы Vimeo. Когда видео добавляется, Magento автоматически извлекает изображение предварительного просмотра через запрос POST.

Этот метод запроса может быть изменен с POST на GET, что позволяет злоумышленнику провести атаку, подделать запрос (CSRF) и загрузить произвольный файл. Несмотря на то, что недопустимые файлы изображений запрещены, файл все равно сохраняется на сервере до его проверки.

Местоположение файла может быть легко определено, что позволяет хакеру загрузить на сервер вредоносный PHP-скрипт. Чтобы удаленно выполнить код, злоумышленнику также необходимо загрузить файл .htaccess в тот же каталог.

Для того чтобы атака сработала, хакеру необходимо убедить пользователя, имеющего доступ к панели администрирования магазина посетить специально созданную веб-страницу, которая запускает атаку CSRF.

Исследователи предупреждают, что успешная эксплуатация уязвимости может позволить злоумышленнику полностью контролировать целевую систему, в том числе получить доступ к конфиденциальной информации клиентов, хранящейся в базе данных взломанного магазина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ограбление Лувра за восемь минут: система охраны имела пароль «Louvre»

В Париже расследуют одно из самых дерзких ограблений последних лет — из музея Лувр украли королевские украшения, которым несколько веков. Ценности до сих пор не найдены, а подробности случившегося больше напоминают сюжет фильма, чем реальную историю. Как выяснилось, пароль от системы видеонаблюдения музея был… «Louvre».

Об этом сообщает французская газета Libération со ссылкой на PCGamer. Ещё в 2014 году аудит, проведённый Национальным агентством кибербезопасности Франции, указал на эту уязвимость.

Позднейшие проверки выявили и другие проблемы — устаревшее программное обеспечение, которому уже больше 20 лет, и недостаточно защищённые входы на крышу во время строительных работ.

Само ограбление произошло утром в воскресенье, около 9:30 по местному времени, прямо во время работы музея. По данным полиции, четверо злоумышленников подъехали к зданию на небольшом грузовике с лестницей, прорезали стену на втором этаже и проникли в галерею.

Они угрожали охране и посетителям, но никто не пострадал. Через четыре минуты грабители покинули здание и скрылись в Париже. Вся операция заняла восемь минут.

Полиция уже задержала нескольких подозреваемых, четверым предъявлены обвинения. Однако похищенные украшения, стоимость которых оценивается в десятки миллионов долларов, пока не найдены.

Лувр, несмотря на свою репутацию одной из самых охраняемых галерей в мире, не впервые становится целью грабителей. Самый известный случай произошёл в 1911 году, когда украли «Мону Лизу». Последнее подобное ограбление случилось в 1998 году — и вот, спустя почти тридцать лет, история повторилась.

Эксперты отмечают, что трагикомичная деталь с паролем «Louvre» наглядно показывает: информационная безопасность может быть не менее важна, чем сигнализация и замки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru