يستغل المتسللون ثغرة أمنية غير معروفة سابقًا في منصة التجارة الإلكترونية PrestaShop مفتوحة المصدر لحقن برنامج ضار مصمم لتمرير المعلومات الحساسة.
"وجد المهاجمون طريقة لاستخدام ثغرة أمنية لتنفيذ تعليمات برمجية عشوائية في الخوادم التي تشغل مواقع PrestaShop ،" أشارت الشركة في تقرير استشاري نُشر في 22 يوليو.
يتم تسويق PrestaShop باعتباره حل التجارة الإلكترونية مفتوح المصدر الرائد في أوروبا وأمريكا اللاتينية، ويستخدمه ما يقرب من 300000 تاجر عبر الإنترنت في جميع أنحاء العالم.
الهدف من هذه العدوى هو إ دخال تعليمات برمجية ضارة قادرة على سرقة معلومات الدفع التي يدخلها العملاء في صفحات الدفع. يبدو أن المتاجر التي تستخدم إصدارات قديمة من البرنامج أو وحدات الطرف الثالث المعرضة للخطر هي الأهداف الرئيسية.
قال مشرفو PrestaShop أيضًا إنهم وجدوا ثغرة في يوم الصفر في خدمته قالوا إنه تمت معالجته في الإصدار 1.7.8.7، على الرغم من أنهم حذروا من أنه "لا يمكننا التأكد من أنها الطريقة الوحيدة بالنسبة لهم لتنفيذ الهجوم."
وأشار PrestaShop إلى أن "إصلاح الأمان هذا يقوي تخزين ذاكرة التخزين المؤقت MySQL Smarty ضد هجمات حقن التعليمات البرمجية". "يتم الاحتفاظ بهذه الميزة القديمة لأسباب تتعلق بالتوافق مع الإصدارات السابقة وستتم إزالتها من إصدارات PrestaShop المستقبلية."
المشكلة المعنية هي ثغرة أمنية في حقن SQL تؤثر على الإصدارات 1.6.0.10 أو حدث ، ويتم تتبعها على أنها CVE-2022-36408.
يمكن أن يؤدي الاستغلال الناجح للخطأ إلى تمكين المهاجم من تقديم طلب معد خصيصًا يمنح القدرة على تنفيذ تعليمات تعسفية ، وفي هذه الحالة ، حقن نموذج دفع مزيف على صفحة الخروج لجمع معلومات بطاقة الائتمان.
يأتي هذا التطوير بعد موجة من هجمات Magecart التي تستهدف منصات طلب المطاعم MenuDrive و Harbortouch و InTouchPOS ، مما أدى إلى تسوية ما لا يقل عن 311 مطعمًا
ليست هناك تعليقات