Magento 漏洞在新攻击中被利用

Magento 2 的安全漏洞遭到更多威胁者利用

关键要点

Magento 2 中的关键安全漏洞CVE202224086被多个攻击者利用。Sansec 研究人员发现了三种新攻击变体,这些攻击利用该漏洞促进远程访问木马的注入。攻击者通过新的客户账户和模板代码部署恶意代码。攻击方式突破了 Adobe Commerce Cloud 平台的一些安全功能。

最近,有更多的威胁者正在利用一个已经修补过的 Magento 2 关键安全漏洞,追踪编号为 CVE202224086。根据 BleepingComputer 的报道,Sansec 研究人员发现三种新的攻击变体,它们利用该漏洞实施远程访问木马的注入。

第一种变体的攻击者通过在目标平台上创建新的客户账户并使用模板代码,从而实现恶意 Linux 可执行文件 223samjpg 的部署,该文件会接收来自保加利亚服务器的指令。Sansec 的研究人员指出:“这种攻击方式突破了 Adobe Commerce Cloud 平台的一些安全特性,比如只读代码库及在 pub/media 下限制 PHP 执行的特性。该远程访问木马RAT能够完全访问数据库和正在运行的 PHP 进程,并且可以在多服务器集群环境中的任何节点上被注入。”

鲸鱼加速器

此外,第二种攻击涉及注入 PHP 后门 healthcheckphp,而第三种攻击则使用了一个带后门的版本 generated/code/Magento/Framework/App/FrontController/Interceptorphp。

攻击类型方法影响第一种变体使用客户账户模板代码部署恶意 Linux 可执行文件 223samjpg第二种变体注入 PHP 后门使用 healthcheckphp 进行控制第三种变体侵入带后门的文件修改 Interceptorphp 以获取后门访问

这类攻击强调了对已知漏洞的持续监控的重要性,企业需要确保及时更新其平台,以防止潜在的安全威胁。

Magento 漏洞在新攻击中被利用

Uber确认遭遇黑客攻击,这是美国企业近期面临的接入和身份危机 媒体

Uber确认遭遇黑客攻击,这是美国企业近期面临的接入和身份危机 媒体

优步被黑客攻击:内部系统及第三方账号遭到严重危害重点信息优步确认其内部系统和多个第三方服务账号遭到黑客攻击。攻击者通过钓鱼手段获得了优步员工的访问权限。暂无证据表明敏感用户数据如行程历史被访问。该事件...

订阅