
Совршената бура: Одложениот одговор се среќава со ранливоста
Комбинација на фактори е во срцето на ова значајно нарушување на безбедноста. Adobe Commerce системите се идентификувани со критична слабост. Голем број трговци го одложиле процесот на крпење. Проблеми со целосната безбедност на системите, дури и откако ажурирањата се имплементирани.
Adobe ја откри слабоста во јуни 2024 година и објави поправка во јули, но дотогаш, нападите веќе беа во тек. Автоматските напади ги компромитирале криптографските клучеви, кои продолжиле да се користат дури и ако продавниците биле ажурирани без поништување на клучот.
Седум хакерски организации се борат за авторитет
Седум различни хакерски групи (како “Bobry”, “Polyovki” и други) се натпреваруваат за контрола на овие компромитирани продавници. Тие ги користат украдените криптографски клучеви за да генерираат API токени и да вметнат малициозни плаќања во процесите на проверка. Нивната методологија за напад вклучува:
- Користење на ранливоста на CosmicSting за добивање на доверливи криптографски клучеви
- Користење на овие клучеви за генерирање на API токени за овластување
- Добивање доверливи информации за клиентите
- Инкорпорирање на малициозен код (скимери) во процесите на проверка
Оваа конкуренција резултираше со чудна ситуација во која повеќе хакерски групи постојано се инфилтрираат и истеруваат едни со други од истите компромитирани продавници.

Source. Depositphotos
Патот до закрепнувањето
Со цел да се ублажи оваа закана, професионалците за сајбер безбедност ги советуваат трговците кои се погодени да спроведат итни мерки:
- Надградба на најновата верзија на Magento или Adobe Commerce
- Поништување и ротирање на застарени енкрипциски клучеви
- Воспоставување на отпорни системи за следење на штетен софтвер и ранливост
Идни перспективи: Дополнителни напади на хоризонтот
Sansec, фирма за сајбер безбедност, предвидува дека бројот на погодени продавници ќе продолжи да се зголемува, и покрај овие препораки. Според нивното истражување, изненадувачки 75% од инсталациите на Adobe Commerce и Magento биле отфрлени кога автоматските напади започнале со тоа.
Оваа тековна ранливост ја нагласува критичната важност на превентивните безбедносни мерки во секторот на е-трговијата. Софистицираноста и упорноста на сајбер заканите кои се насочени кон овие платформи се зголемуваат во тандем со проширувањето на онлајн малопродажбата.
Често поставувани прашања
Како сопствениците на продавниците можат да се осигураат дека ја примениле најновата безбедносна закрпа?
- Редовно проверување за ажурирања: Овозможете автоматски ажурирања и рачно ја проверите веб-страницата на Magento за нови закрпи.
- Користење на безбедносни алатки: Користете Magento Security Scan Tool и ги прегледајте безбедносните билтени на Adobe.
- Имплементирање на стратегија за управување со закрпи: Развивање на структуриран пристап за проверка и примена на ажурирања.
- Потврдување на инсталацијата: Проверка на модифицирани датотеки и спроведување на функционални тестови по закрпката.
- Одржување на силни безбедносни практики: Архивирање на податоци и едуцирање на персоналот за најдобрите практики за сајбер безбедност.
Кои се потенцијалните последици од неажурирање на Magento продавниците веднаш ?
- Безбедносни слабости: Застарените верзии се подложни на познати експлоатирања, зголемувајќи го ризикот од прекршување на податоците и неовластен пристап до чувствителни информации на клиентите.
- Проблеми со перформансите: Продавниците може да имаат побавно време на вчитување и пауза, негативно влијаејќи на корисничкото искуство и стапката на конверзија.
- Проблеми со компатибилноста: Недостатокот на ажурирања може да предизвика проблеми со интеграции од трети лица, што доведува до функционални празнини.
- Губење на доверба на клиентите: Нарушувањето на безбедноста може да ја оштети репутацијата на брендот, предизвикувајќи клиентите да ја изгубат довербата во способноста на продавницата да ги заштити нивните податоци.
- Финансиски загуби: Паузите и слабите перформанси може да резултираат со значителни загуби на приходи поради напуштени колички и пропуштени можности за продажба.
Како сопствениците на продавниците можат да ги следат своите системи за потенцијални напади?
- Овозможување на мониторинг на политиката за безбедност на содржината (CSP): Користење на CSP за откривање на неовластени промени во содржината на сајтот.
- Спроведување на редовни безбедносни ревизии: Проценување на слабостите и проверка за неисправени екстензии.
- Следење на CMS блокови: Внимавайте за неовластени промени или инекции во CMS содржината.
- Користење на безбедносни алатки: Користете алатки како Magento Security Scan Tool за да ги идентификувате слабостите.
- Log Monitoring: Следење на логовите на серверот за невообичаени активности, како што се неочекувани API повици.