- La vulnerabilidad PolyShell en Magento/Adobe Commerce ha sido ampliamente explotada, afectando a más de la mitad de las tiendas vulnerables.
- Los atacantes implementan nuevos esquemas de tarjetas de crédito basados en WebRTC para evadir los controles de seguridad
- Las versiones comprometidas han sido atacadas desde el 19 de marzo, incluidos sitios de comercio electrónico de alto valor.
PolyShell, una vulnerabilidad recientemente descubierta en ciertas instalaciones de código abierto de Magento y Adobe Commerce, ahora se está utilizando activamente en ataques contra una gran cantidad de sitios web, advierten los investigadores.
Se ha encontrado una nueva vulnerabilidad que afecta las instalaciones de la versión estable 2 del software antes mencionado, lo que permite a los actores de amenazas ejecutar código malicioso sin autenticación y apoderarse de cuentas de usuarios.
Adobe lo parchó, pero la solución solo estuvo disponible para la versión 2.4.9 en la segunda versión alfa, lo que significa que las versiones de producción seguían siendo vulnerables.
El artículo continúa a continuación.
Dirigido a empresas valoradas en 100.000 millones de dólares
En ese momento, el investigador de seguridad SunSec recomendó a los administradores de sitios web que limitaran el acceso a las carpetas pub/media/custom_options/, verificaran que las reglas de nginx o Apache impidieran el acceso y escanearan la tienda en busca de malware y puertas traseras cargadas.
También dijeron que al principio no había evidencia de abuso en la naturaleza, pero insistieron en que un método de explotación “ya estaba circulando”.
Ahora parece que las predicciones eran ciertas, ya que SanSec dijo que más de la mitad de todas las tiendas vulnerables están siendo atacadas.
“La explotación masiva de Polyshell comenzó el 19 de marzo, y SANSEC ha descubierto que el 56,7% de todas las tiendas vulnerables han sido atacadas por Polyshell”, dijo SANSEC, sin proporcionar números brutos de los sitios objetivo.
En algunos ataques, los actores de amenazas desplegarán skimmers de tarjetas de crédito que nunca antes se habían visto. Este esquema aparentemente utiliza Web Real-Time Communication (WebRTC) para extraer datos, lo cual es un enfoque bastante novedoso. Como explica BleepingComputer, WebRTC utiliza UDP cifrado con DTLS en lugar de HTTP, lo que lo hace mejor para evadir los controles de seguridad “incluso en sitios con estrictos controles de Política de protección de contenido (CSP) como ‘connect-src'”.
El intrigante fue construido en JavaScript y se conecta a un servidor C2 codificado, del cual recibe una carga útil de segunda etapa. Se vio por primera vez en un sitio web de comercio electrónico de un fabricante de automóviles valorado en 100.000 millones de dólares.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy