Aggiornamenti recenti Maggio 2nd, 2024 2:55 PM
Dic 29, 2017 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 1
Tempi cupi per chi gestisce un sito di e-commerce con la piattaforma open source Magento. In queste ore, infatti, si sta sviluppando una campagna di attacchi che consentono ai pirati informatici di rubare i dati delle carte di credito dei loro clienti.
La causa? Come accade spesso si tratta di una conseguenza della pessima abitudine di non aggiornare i componenti installati.
Nel caso specifico, le falle di sicurezza che stanno consentendo ai cyber-criminali di fare man bassa dei dati delle carte di credito utilizzate per gli acquisti online riguardano un widget per Magento piuttosto diffuso. Si chiama Mirasvit Helpdesk e consente agli amministratori dei siti di e-commerce di inserire un servizio di chat per le comunicazioni tra clienti e gestori del servizio.
Come hanno spiegato i ricercatori di WebShield lo scorso settembre, Mirasvit Helpdesk (fino alla versione 1.5.3, che contiene una patch) soffre di due vulnerabilità piuttosto serie. La prima (CVE-2017-14320) riguarda l’assenza di controllo sul tipo di file che vengono caricati dagli utenti.
La seconda (CVE-2017-14321) consente invece un attacco di tipo Cross Site Scripting (XSS) che può essere portato con una semplicità disarmante. I pirati informatici, infatti, non devono fare altro che inviare il codice malevolo all’interno di un messaggio in chat.
Quando il messaggio viene aperto dall’amministratore, il codice (che è naturalmente invisibile) viene eseguito sull’interfaccia di controllo.
Come spiega il ricercatore olandese Willem de Groot nel suo blog, gli attacchi che si stanno registrando sfrutterebbero proprio questa seconda vulnerabilità e punterebbero a inserire un malware all’interno del footer nel modello di Magento.
Risultato: tutte le pagine del sito vengono infettate e qualsiasi pagamento con carta di credito viene intercettato e registrato dai cyber-criminali che ottengono così i dati inseriti dai clienti del servizio di e-commerce.
De Groot consiglia a chiunque utilizzi il widget nella versione non aggiornata di controllare la presenza del codice XSS nel database. Può essere fatto attraverso una semplice query
SELECT *
FROM `m_helpdesk_message`
WHERE `customer_email` LIKE ‘%script%’
OR `customer_name` LIKE ‘%<script%’
OR `body` LIKE ‘%<script%’ \G
Come ulteriore verifica, il ricercatore suggerisce di controllare il log che contiene le modifiche al template di Magento.
Feb 15, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Mag 02, 2024 0
Mag 02, 2024 0
Apr 30, 2024 0
Apr 29, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 02, 2024 0
Il Dipartimento della sicurezza interna degli Stati Uniti...Mag 02, 2024 0
L’ultimo aggiornamento di sicurezza per Windows 11...Apr 30, 2024 0
Nell’ultimo mese Okta ha osservato un preoccupante...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...
One thought on “Attacco hacker ai siti di e-commerce Magento”