Уязвимость PRODSECBUG-2198 позволяет осуществлять SQL-инъекции без какой-либо авторизации. С ее помощью злоумышленник может удаленно получить контроль над учетной записью администратора, загрузить имена и хешированные пароли пользователей и взломать хеши. Далее атакующий может установить бэкдор или вредоносный код для похищения данных банковских карт.

Команда Magento выпустила исправление для уязвимости, однако исследователям компании Sucuri удалось успешно осуществить реверс-инжиниринг патча и разработать PoC-эксплоит. По их словам, проэксплуатировать уязвимость очень легко, поэтому владельцам интернет-магазинов под управлением Magento рекомендуется как можно скорее установить обновление.

Проблема затрагивает как коммерческую версию платформы, так и версию с открытым исходным кодом и уже исправлена в выпусках Magento 2.1.17 / 2.2.8 / 2.3.1.

Учитывая опасность уязвимости и отсутствие реальных атак, исследователи пока воздерживаются от публикации технических подробностей.

 

1 апреля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных