2 min. čitanja

Masivni cyber napadi pogodili 4,200+ Magento prodavnica putem ‘CosmicSting’ ranjivosti

Široko rasprostranjeni napadi imaju utjecaj na tisuće online trgovina. Serija sofisticiranih sajber napada, iskorištavajući ranjivost CosmicStinga, utjecala je na približno 5% svih Adobe Commerce i Magento e-commerce platformi ovog ljeta. Proboj, koji je pogodio više od 4.200 online prodavnica, uključujući istaknute međunarodne brendove (Whirlpool i Ray-Ban), rezultat je kritične sigurnosne ranjivosti poznate kao CVE-2024-34102 ili "CosmicSting".

Ovaj članak za vas prevela vještačka inteligencija
Masivni cyber napadi pogodili 4,200+ Magento prodavnica putem ‘CosmicSting’ ranjivosti
Izvor: Depositphotos

Savršena oluja: Odgođeni odgovor susreće ranjivost

Kombinacija faktora je u srcu ovog značajnog sigurnosnog kršenja. Adobe Commerce sistemi su identificirani sa kritičnom ranjivošću. Brojni trgovci su odgodili proces krpljenja. Problemi sa kompletnom sigurnošću sistema, čak i nakon što su ažuriranja implementirana.

Adobe je otkrio ranjivost u junu 2024 . i objavio hitnu ispravku u julu, ali do tada, napadi su već bili u toku. Automatizirani napadi kompromitirali su kriptografske ključeve, koji su se nastavili koristiti čak i ako su prodavnice ažurirane bez poništavanja ključa.

Sedam hakerskih organizacija bori se za autoritet

Sedam različitih hakerskih grupa (kao što su “Bobry”, “Polyovki” i druge) se natječu za kontrolu ovih kompromitiranih trgovina. Oni koriste ukradene kriptografske ključeve za generiranje API tokena i ubacivanje zlonamjernih skimera plaćanja u procese naplate. Njihova metodologija napada uključuje:

  • Korištenje ranjivosti CosmicSting za dobivanje povjerljivih kriptografskih ključeva
  • Korištenje ovih ključeva za generiranje API tokena autorizacije
  • Dobijanje povjerljivih informacija o klijentima
  • Uključivanje zlonamjernog koda (skimeri) u procese naplate

Ovo takmičenje je rezultiralo neobičnom situacijom u kojoj se više hakerskih grupa opetovano infiltrira i izbacuje jedna drugu iz istih kompromitovanih prodavnica.

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Put do oporavka

Kako bi ublažili ovu prijetnju, stručnjaci za cyber sigurnost savjetuju trgovce koji su pogođeni da implementiraju hitne mjere:

  • Nadogradite na najnoviju verziju Magenta ili Adobe Commercea
  • Poništiti i rotirati zastarjele ključeve za šifriranje
  • Uspostavite otporne sisteme za praćenje zlonamjernog softvera i ranjivosti

Izgledi za budućnost: Dodatni napadi na horizontu

Sansec, firma za cyber sigurnost, predviđa da će se broj pogođenih trgovina nastaviti povećavati, uprkos ovim preporukama. Prema njihovom istraživanju, zapanjujućih 75% Adobe Commerce i Magento instalacija nije bilo zakrpljeno kada su počeli automatizirani napadi.

Ova stalna ranjivost naglašava kritičnu važnost preventivnih sigurnosnih mjera u sektoru e-trgovine. Sofisticiranost i upornost cyber prijetnji koje ciljaju ove platforme povećavaju se u tandemu sa širenjem online maloprodaje.

Često postavljana pitanja

Kako vlasnici trgovina mogu osigurati da su primijenili najnoviju sigurnosnu zakrpu?

  1. Redovno provjeravanje ažuriranja: Omogućite automatska ažuriranja i ručno provjerite Magento web stranicu za nove zakrpe.
  2. Korištenje sigurnosnih alata: Koristite Magento Security Scan Tool i pregledajte Adobeove sigurnosne biltene.
  3. Implementacija strategije upravljanja zakrpama: Razviti strukturirani pristup za provjeru i primjenu ažuriranja.
  4. Verifikacija instalacije: Provjerite modificirane datoteke i provedite testove funkcionalnosti nakon zakrpe.
  5. Održavanje jakih sigurnosnih praksi: Napravite sigurnosnu kopiju podataka i educirajte osoblje o najboljim praksama cyber sigurnosti.

Koje su potencijalne posljedice neažuriranja Magento prodavnica odmah?

  1. Sigurnosne ranjivosti: Zastarjele verzije su podložne poznatim eksploatacijama, povećavajući rizik od kršenja podataka i neovlaštenog pristupa osjetljivim korisničkim informacijama.
  2. Problemi sa performansama: Prodavnice mogu iskusiti sporije vrijeme učitavanja i zastoja, negativno utičući na korisničko iskustvo i stope konverzije.
  3. Problemi sa kompatibilnošću: Nedostatak ažuriranja može uzrokovati probleme sa integracijama trećih strana, što dovodi do praznina u funkcionalnosti.
  4. Gubitak povjerenja kupaca: Povrede sigurnosti mogu oštetiti reputaciju brenda, uzrokujući da kupci izgube povjerenje u sposobnost trgovine da zaštiti svoje podatke.
  5. Finansijski gubici: Zastoji i loši rezultati mogu rezultirati značajnim gubicima prihoda zbog napuštenih kolica i propuštenih prodajnih prilika.

Kako vlasnici trgovina mogu pratiti svoje sisteme za potencijalne CosmicSting napade?

  1. Omogućavanje praćenja politike sigurnosti sadržaja (CSP): Koristite CSP za otkrivanje neovlaštenih promjena u sadržaju stranice.
  2. Provođenje redovnih sigurnosnih revizija: Procijenite ranjivosti i provjerite ima li nezakrpljenih ekstenzija.
  3. Praćenje CMS blokova: Pazite na neovlaštene promjene ili ubrizgavanja u CMS sadržaj.
  4. Korištenje sigurnosnih alata: Koristite alate kao što je Magento Security Scan Tool za identifikaciju ranjivosti.
  5. Praćenje dnevnika: Nadgledajte dnevnike servera za neobične aktivnosti, kao što su neočekivani API pozivi.

 

Podijelite članak
Slični članci
Bye Bye E-commerce? 70% će kupovati na TikToku do 2030. godine
3 min. čitanja

Bye Bye E-commerce? 70% će kupovati na TikToku do 2030. godine

Brojke su zapanjujuće. Nova studija na 24.000 kupaca širom svijeta otkriva da 70% očekuje da će većinu kupovine obaviti na društvenim mrežama do 2030. godine. To znači da bi sajtovi za e-trgovinu u stilu Amazona koji danas dominiraju mogli postati relikvije u roku od pet godina. Revolucija društvene kupovine ne dolazi – već je ovdje.

Katarína Šimčíková Katarína Šimčíková
Freelance I Digital Marketing Specialist, Ecommerce Bridge EU