Aggiornamenti recenti Novembre 25th, 2024 3:23 PM
Dic 29, 2017 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 1
Tempi cupi per chi gestisce un sito di e-commerce con la piattaforma open source Magento. In queste ore, infatti, si sta sviluppando una campagna di attacchi che consentono ai pirati informatici di rubare i dati delle carte di credito dei loro clienti.
La causa? Come accade spesso si tratta di una conseguenza della pessima abitudine di non aggiornare i componenti installati.
Nel caso specifico, le falle di sicurezza che stanno consentendo ai cyber-criminali di fare man bassa dei dati delle carte di credito utilizzate per gli acquisti online riguardano un widget per Magento piuttosto diffuso. Si chiama Mirasvit Helpdesk e consente agli amministratori dei siti di e-commerce di inserire un servizio di chat per le comunicazioni tra clienti e gestori del servizio.
Come hanno spiegato i ricercatori di WebShield lo scorso settembre, Mirasvit Helpdesk (fino alla versione 1.5.3, che contiene una patch) soffre di due vulnerabilità piuttosto serie. La prima (CVE-2017-14320) riguarda l’assenza di controllo sul tipo di file che vengono caricati dagli utenti.
La seconda (CVE-2017-14321) consente invece un attacco di tipo Cross Site Scripting (XSS) che può essere portato con una semplicità disarmante. I pirati informatici, infatti, non devono fare altro che inviare il codice malevolo all’interno di un messaggio in chat.
Quando il messaggio viene aperto dall’amministratore, il codice (che è naturalmente invisibile) viene eseguito sull’interfaccia di controllo.
Come spiega il ricercatore olandese Willem de Groot nel suo blog, gli attacchi che si stanno registrando sfrutterebbero proprio questa seconda vulnerabilità e punterebbero a inserire un malware all’interno del footer nel modello di Magento.
Risultato: tutte le pagine del sito vengono infettate e qualsiasi pagamento con carta di credito viene intercettato e registrato dai cyber-criminali che ottengono così i dati inseriti dai clienti del servizio di e-commerce.
De Groot consiglia a chiunque utilizzi il widget nella versione non aggiornata di controllare la presenza del codice XSS nel database. Può essere fatto attraverso una semplice query
SELECT *
FROM `m_helpdesk_message`
WHERE `customer_email` LIKE ‘%script%’
OR `customer_name` LIKE ‘%<script%’
OR `body` LIKE ‘%<script%’ \G
Come ulteriore verifica, il ricercatore suggerisce di controllare il log che contiene le modifiche al template di Magento.
Ott 10, 2024 0
Feb 15, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Nov 25, 2024 0
Nov 25, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...
One thought on “Attacco hacker ai siti di e-commerce Magento”