31 ene 2020

Vulnerabilidades críticas en Magento (Parchea!)

Adobe emitió parches como parte de su lanzamiento general de la actualización de Magento 2.3.4, solucionado errores críticos ya que la plataforma de comercio electrónico Magento es uno de los objetivo favoritos del grupo delictivo Magecart.

Las versiones afectadas por la última serie de errores son Magento Commerce y Open Source, 2.2.10 y versiones anteriores y 2.3.3 y versiones anteriores; Magento Enterprise Edition 1.14.4.3 y versiones anteriores; y Magento Community Edition, 1.9.4.3 y versiones anteriores. Los usuarios deben actualizar a la versión 2.3.4 para solucionar los problemas.

Los errores podrían conducir a la ejecución de código arbitrario. Adobe ha solucionado tres vulnerabilidadde gravedad crítica. Dos de estos podrían permitir la ejecución de código arbitrario: CVE-2020-3716 es una deserialización de falla de datos no confiables; y CVE-2020-3718 es un problema de derivación de seguridad.

El error identificado como CVE-2020-3719 permitiría inyección de SQL. Un atacante puede aprovecharlas enviando una consulta de búsqueda maliciosa en el cuadro de búsqueda de un sitio web.

Adobe también parcheó un puñado de errores calificados como "importantes", definidos como problemas que podrían permitir "el acceso a datos confidenciales o comprometer los recursos de procesamiento en la computadora de un usuario". Estos incluyen CVE-2020-3715 y CVE-2020-3758, fallas relacionadas con XSS y que podrían permitir la divulgación de información confidencial.

La conexión de Magecart

Es probable que las actualizaciones sean de interés para los grupos de Magecart, que buscarán explotar las fallas antes de que los administradores apliquen los parches. Magecart es un término general que abarca varios grupos de amenazas diferentes que generalmente usan el mismo modus operandi. Ponen en peligro los sitios web explotando vulnerabilidades en plataformas de comercio electrónico de terceros para inyectar scripts de robo de tarjetas en las páginas de pago. Magento es una de las plataformas más específicas de Magecart.

"Magecart es un código que se inyecta de manera sofisticada en sitios web para robar información de tarjetas de crédito y la mayoría de las veces sin que la organización del sitio web lo sepa", dijo James McQuiggan de KnowBe4.

Operation Night Fury ayuda a detener un grupo de Magecart

La recientemente Operation Night Fury ayudó a detener una banda Magecart, detrás de la infección de cientos de sitios de comercio electrónico. Los delincuentes fueron arrestados en Indonesia como parte de una operación de INTERPOL, la Policía Cibernética de Indonesia y el Equipo de Investigaciones Cibernéticas de Group-IB.

Este caso marca la primera operación exitosa de jurisdicción múltiple contra los operadores de un grupo de Magecart. Según los datos del Group-IB, los sospechosos han logrado infectar cientos de sitios web en varios lugares, incluidos Indonesia, Australia, Reino Unido, Estados Unidos, Alemania, Brasil y algunos otros países. Se han robado los pagos y los datos personales de miles de compradores en línea de Asia, Europa y América.

Fuente: ThreatPost

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!