DELTA SERVERS Postado Dezembro 4, 2019 Compartilhar Postado Dezembro 4, 2019 A gigante do comércio eletrônico recentemente lançou uma advertência para sites de comércio eletrônico realizar atualizações o mais rápido possível para evitar ataques. A plataforma que muitas lojas virtuais ao redor do mundo utiliza diariamente, é o alvo favorito do coletivo Magecart de grupos de ameaças que desnatam cartões de crédito clonado. A popular plataforma de comércio eletrônico Magento esta incentivando os administradores da Web a instalar sua mais recente atualização de segurança para se defender contra ataques maliciosos que possam explorar uma vulnerabilidade crítica à execução remota de código. Embora a empresa não tenha especificado quais tipos de ataques em potencial os sites deveriam se preocupar (Threatpost entrou em contato para comentar sobre isso), o Magento é um alvo comum para a associação de grupos de ameaças Magecart , que compromete sites construídos em e-commerce sem patches. plataformas para injetar scripts de leitura de cartões nas páginas de checkout. Os scripts roubam os detalhes do cartão de pagamento dos clientes e outras informações inseridas nos campos da página. A vulnerabilidade ( CVE-2019-8144 ), que possui uma classificação de gravidade de 10 em 10 na escala CVSS v.3, pode permitir que um usuário não autenticado insira uma carga maliciosa no site de um comerciante através dos métodos de modelo do Page Builder e execute isto. O Page Builder permite que os sites projetem atualizações de conteúdo, visualizem-nas ao vivo e planejem que sejam publicadas. O bug existe especificamente na função de visualização. A falha afeta o Magento 2.3 e foi corrigida no Magento e-commerce 2.3.3 com o patch apenas de segurança 2.3.2-p2, lançado em outubro . A empresa alertou que o patch terá o efeito colateral de "impedir que os administradores visualizem pré-visualizações de produtos, blocos e blocos dinâmicos"; mas disse que reativará a funcionalidade de visualização o mais rápido possível. “Recomendamos que todos os comerciantes, mesmo aqueles que já fizeram o upgrade para o 2.3.3 ou tenham aplicado o patch apenas de segurança 2.3.2-p2, revisem a segurança do site Magento para confirmar que não estavam potencialmente comprometidos antes da atualização”, Piotr Kaminski da equipe de segurança do Magento escreveu em uma postagem em 11/11/2019." A aplicação dessa correção ou atualização, ajudará a defender sua loja contra possíveis ataques daqui para frente, mas não abordará os efeitos de um ataque anterior. A mesma atualização corrige várias outras falhas críticas de execução remota com uma pontuação CVSS v.3, igual a 9 ou acima, além de problemas de script entre sites (CSS). O aviso ocorre quando a atividade e a infraestrutura do Magecart continuam saturando a web. De acordo com a análise do RiskIQ no mês passado, agora existem 573 domínios de comando e controle (C2) conhecidos para o grupo, com cerca de 10.000 hosts carregando ativamente esses domínios. Ao todo, o RiskIQ detectou quase 2 milhões (2.086.529) de instâncias dos binários javaScript da Magecart, com mais de 18.000 hosts de comércio eletrônico violados diretamente. "É lamentável que esse tipo de ataque ainda seja bem-sucedido, embora uma atenuação seja bastante direta", disse Mounir Hahad, chefe do Juniper Threat Labs da Juniper Networks, por e-mail." Como último recurso, os proprietários de sites devem verificar periodicamente a integridade de seu código de script, o que pode ser tão simples quanto calcular uma soma de verificação a cada poucos minutos para procurar uma mudança inesperada." Quais são os principais riscos para as empresas modernas na era de pico de violações de dados? A Delta Servers está constantemente atualizando os sistemas de segurança para essa plataforma e-commerce, recomendamos que façam o mesmo. 2 Citar DELTA SERVERS SOLUÇÕES CORPORATIVAS! Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.