Lojas Adobe Commerce e Magento sob ataque da exploração CosmicSting
Cibersegurança

Lojas Adobe Commerce e Magento sob ataque da exploração CosmicSting


02 de outubro de 2024EURavie LakshmananVulnerabilidade/violação de dados

Pesquisadores de segurança cibernética revelaram que 5% de todas as lojas Adobe Commerce e Magento foram invadidas por agentes mal-intencionados usando uma vulnerabilidade de segurança chamada CosmicSting.

É rastreado como CVE-2024-34102 (pontuação CVSS: 9,8), a falha crítica está relacionada à delimitação incorreta de uma referência de entidade externa XML (XXE) que pode levar à execução remota de código. A falha, fornecida por um pesquisador chamado “spacewasp”, foi registrada pela Adobe em junho de 2024.

A empresa de segurança holandesa Sansec, que descreveu o CosmicSting como “o pior bug que atingiu as lojas Magento e Adobe Commerce em dois anos”, disse que os sites de comércio eletrônico estavam sendo comprometidos a uma taxa de 3 a 5 por hora.

Cibersegurança

Desde então, esta falha foi amplamente explorada, o que levou a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA a adicioná-la ao catálogo conhecido como Vulnerabilidades Exploradas Conhecidas (KEV) em meados de julho de 2024.

Um desses ataques envolve o uso de um bug para roubar a chave de criptografia privada do Magento, que é então usada para gerar JSON Web Tokens (JWTs) com controle total de acesso à API. Os atores da ameaça são então vistos usando a API REST do Magento para injetar scripts maliciosos.

Lojas Adobe Commerce e Magento

Isso também significa que usar as correções mais recentes por si só não é suficiente para proteger contra ataques, exigindo que os proprietários de sites tomem medidas para alternar as chaves de criptografia.

Um ataque subsequente observado em agosto de 2024 vinculou CosmicSting e CNEXT (CVE-2024-2961), uma vulnerabilidade na biblioteca iconv dentro da biblioteca GNU C (também conhecida como glibc), para obter execução remota de código.

“CosmicSting (CVE-2024-34102) permite a leitura arbitrária de arquivos em programas não publicados. Quando combinado com CNEXT (CVE-2024-2961), os agentes de ameaças podem prosseguir para a execução remota de código, assumindo o controle de todo o sistema”, observa Sansec.

O objetivo final do compromisso é estabelecer acesso persistente e secreto ao host via GSocket e instalar scripts rígidos que permitem o uso de JavaScript obtido de um invasor para roubar dados de pagamento inseridos por usuários em sites.

Cibersegurança

Descobertas recentes mostram que várias empresas, incluindo Ray Ban, National Geographic, Cisco, Whirlpool e Segway, foram vítimas de ataques CosmicSting, com pelo menos sete grupos diferentes envolvidos nos esforços de exploração –

  • Equipe Borryque usa codificação de espaço em branco para ocultar código usando um skimmer hospedado em um servidor remoto
  • Grupo Polyovkique usa uma injeção de cdnstatics.net/lib.js
  • Grupo Surkique usa codificação XOR para criptografar código JavaScript
  • Grupo Burndukique acessa o código do skimmer dinâmico do WebSocket em wss://jguerystatic[.]xiz:8101
  • Grupo Ondatryque usa malware de carregamento de JavaScript para inserir formulários de pagamento falsos que imitam os legítimos usados ​​por sites comerciais.
  • Grupo Khomyakique extrai informações de pagamento de domínios que incluem um URI de 2 caracteres (“rextension[.]líquido/za/”)
  • O grupo Belkiusando CosmicSting e CNEXT para plantar backdoors e malware

“Os comerciantes são fortemente aconselhados a atualizar para a versão mais recente do Magento ou Adobe Commerce”, disse Sansec. “Eles também deveriam alternar as chaves de criptografia privadas e garantir que as chaves antigas sejam inválidas.”

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *