La plataforma de código abierto para comercios electrónicos Magento incluye una vulnerabilidad crítica que permitiría a los actores de amenazas inyectar una puerta trasera en los ecommerces.
Así lo ha advertido la firma de ciberseguridad Sansec. El agujero de seguridad cuenta con una calificación CVSS de 9,1 y ha sido identificado como CVE-2024-20720.
La brecha ya habría sido resuelta. Adobe lo solucionó en febrero tanto en Adobe Commerce como en Magento, como parte de sus actualizaciones del parche del martes.
No obstante, existen comercios electrónicos desactualizados que continúan siendo vulnerables y susceptibles de ser 'intervenidas' por los piratas informáticos, según informa Security Week.
La compañía hizo el hallazgo ha descubierto una manera inteligente de explotar CVE-2024-20720, utilizando una plantilla de diseño existente en la base de datos para inyectar código XML que puede reinfectar los servidores Magento incluso después de una reparación manual.
“Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado de forma predeterminada) para ejecutar comandos del sistema. Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita <store>/checkout/cart ”, explica Sansec .
La puerta trasera se incorporaba al controlador del sistema de gestión de contenido (CMS) generado automáticamente, garantizando que esta se reinyectara periódicamente.
Cobrando por otros
Además, lo que resulta más preocupante, es que los cibermalos empleaban el mecanismo para inyectar un skimmer de pagos de Stripe falso y así robar datos de pago de las tiendas web comprometidas.
Aquellos usuarios que cuenten con una tienda online basada en Magento deberían actualizarla rápidamente a las versiones 2.4.6-p4, 2.4.5-p6 o 2.4.4-p7 de Magento lo antes posible. También se les sugiere que escaneen sus sitios en busca de signos de infección de malware.