• Home /

  • Ciberseguridad /

  • Encuentran una vulnerabilidad de Magento que permite implementar una puerta trasera persistente

Encuentran una vulnerabilidad de Magento que permite implementar una puerta trasera persistente

El error, ya solventado, permitía a los actores de amenazas robar datos de pago de las tiendas online comprometidas.

Alberto Payo

Periodista

Guardar

Aumentan las infecciones de puerta trasera en páginas web realizadas con Wordpress.
Aumentan las infecciones de puerta trasera en páginas web realizadas con Wordpress.

La plataforma de código abierto para comercios electrónicos Magento incluye una vulnerabilidad crítica que permitiría a los actores de amenazas inyectar una puerta trasera en los ecommerces. 

Así lo ha advertido la firma de ciberseguridad Sansec. El agujero de seguridad cuenta con una calificación CVSS de 9,1 y ha sido identificado como CVE-2024-20720. 

La brecha ya habría sido resuelta. Adobe lo solucionó en febrero tanto en Adobe Commerce como en Magento, como parte de sus actualizaciones del parche del martes. 

No obstante, existen comercios electrónicos desactualizados que continúan siendo vulnerables y susceptibles de ser 'intervenidas' por los piratas informáticos, según informa Security Week.

La compañía hizo el hallazgo ha descubierto una manera inteligente de explotar CVE-2024-20720, utilizando una plantilla de diseño existente en la base de datos para inyectar código XML que puede reinfectar los servidores Magento incluso después de una reparación manual.

“Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado de forma predeterminada) para ejecutar comandos del sistema. Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita <store>/checkout/cart ”, explica Sansec .

La puerta trasera se incorporaba al controlador del sistema de gestión de contenido (CMS) generado automáticamente, garantizando que esta se reinyectara periódicamente. 

Cobrando por otros

Además, lo que resulta más preocupante, es que los cibermalos empleaban el mecanismo para inyectar un skimmer de pagos de Stripe falso y así robar datos de pago de las tiendas web comprometidas. 

Aquellos usuarios que cuenten con una tienda online basada en Magento deberían actualizarla rápidamente a las versiones 2.4.6-p4, 2.4.5-p6 o 2.4.4-p7 de Magento lo antes posible. También se les sugiere que escaneen sus sitios en busca de signos de infección de malware.