В открытой платформе для организации электронной коммерции Magento, на основе которой работает более 240 тысяч интернет-магазинов, выявлена
критическая уязвимость, позволяющая атакующему выполнить произвольный
PHP-код на сервере и получить полный доступ к данным интернет-магазина,
включая информацию по кредитным картам клиентов. Атака может быть
совершена без совершения аутентификации. Проблема присутствует в базовой
части движка Magento и проявляется в конфигурациях по умолчанию.
Проблема была выявлена в феврале и уже исправлена в обновлении SUPEE-5344, при этом из-за соглашения о неразглашении информация об уязвимости обнародована публично только сейчас. Проблема состоит в том, что релизы Magento и патчи с устранением уязвимостей поставляются отдельно, т.е. пользователь должен установить релиз, а потом отслеживать появление патчей и применять их. Многие пользователи Magento оценивают актуальность своей системы по номеру версии и не заботятся об установке патчей, что потенциально делает их системы уязвимыми. Например, предлагаемый в настоящее время выпуск Magento 1.9.1.0 не включает в себя исправления.
source1
source2
Проблема была выявлена в феврале и уже исправлена в обновлении SUPEE-5344, при этом из-за соглашения о неразглашении информация об уязвимости обнародована публично только сейчас. Проблема состоит в том, что релизы Magento и патчи с устранением уязвимостей поставляются отдельно, т.е. пользователь должен установить релиз, а потом отслеживать появление патчей и применять их. Многие пользователи Magento оценивают актуальность своей системы по номеру версии и не заботятся об установке патчей, что потенциально делает их системы уязвимыми. Например, предлагаемый в настоящее время выпуск Magento 1.9.1.0 не включает в себя исправления.
source1
source2
Комментариев нет:
Отправить комментарий