Varning hos PrestaShop: detta 0-dagarsfel gör att användarnas betalningsinformation kan stjälas

e-commerce-pixabay.jpg © Pixabay

Open source CMS PrestaShop utmanas av en 0-dagars sårbarhet som utnyttjas av hackare, som stjäl kundbankdata.

PrestaShop, redigeraren för öppen källkod som låter alla skapa sin onlinebutik, ser datorangripare utnyttja ett 0-dagars (noll dagar) fel, det vill säga en säkerhetsrisk som upptäcks och utnyttjas redan innan utvecklarna inte kan märka det, för att stjäla betalningsinformationen som lagts in av kunderna som passerar genom CMS.

PrestaShop säger mer om potentiellt sårbara versioner

Hackare utnyttjade sårbarheten för att injicera skadlig skimmerkod. En skimmer är, inom cyber, en kod som injiceras i olika kommersiella plattformar, såsom PrestaShop, för att stjäla information, betalningsdata.

Angripare hittade ett sätt att använda en säkerhetssårbarhet för att utföra godtycklig kodexekvering på servrar som kör PrestaShop-webbplatser förklarar företagets team för de 300 000 handlarna i ett blogginlägg.

PrestaShop är för sin del inte säker på att kedjan av upptäckta sårbarheter är det enda sättet för hackare att utföra sin attack. ” Så vitt vi vet verkar det här problemet påverka butiker baserade på version 1.6.0.10 eller högre, som är utsatta för SQL-injektionssårbarheter “, tillägger företaget. Detta bekräftar därför att versioner 1.7.8.2 och högre inte skulle vara sårbara, låt oss ändå hålla oss i villkoret.

Butiken står inför en SQL-injektionssårbarhet (Structured Query Language), en utbredd attack som består av en begäran som skickas till en databas för att angriparen ska injicera sin egen kod för att kringgå säkerheten och för att komma åt den skyddade känsliga informationen. Vanligtvis är webbplatser som inte implementerar tillräckliga insatssaneringsåtgärder mer mottagliga för denna typ av attack.

Ett falskt betalningsformulär för att återställa bankuppgifterna för kunder som inte ser något annat än eld

I det specifika fallet med PrestaShop verkar angriparna ha skickat en POST-begäran (vars parametrar inte är synliga för användarna) till den slutpunkt som är sårbar för SQL-injektion. POST-metoden används till exempel för att fylla i ett formulär eller ladda upp ett foto. Den skickar data eller filer till servern.

En kort sekund senare skickar hackaren en GET-förfrågan (används för webbplatsinställningar, såsom sortering, användarsökning, filter), denna gång synlig för användaren i adressfältet. Hackaren skickar denna begäran till hemsidan, utan parametrar. ” Detta resulterar i skapandet av en PHP-fil med namnet blm.php, i roten av butikskatalogen “.

Angriparen skickar sedan en annan GET-begäran till filen som just skapades, som sedan låter honom utföra sina godtyckliga instruktioner. Och när hackare har tagit kontroll över en PrestaShop-butik behöver de bara injicera ett falskt betalningsformulär på den dedikerade sidan. Kunder å andra sidan ser inget annat än brand och anger sedan sina bankuppgifter på det falska formuläret. Hackarna återställer alltså data.

PrestaShop uppmuntrar alla sina kunder att kontrollera att butikerna och modulerna har uppdaterats till den senaste versionen (dvs version 1.7.8.2 och högre).

Källa: PrestaShop-blogg

Relaterade Artiklar

Back to top button