Οι χάκερ εκμεταλλεύονται ένα ελάττ
ω
μα σε μια premium μονάδα Facebook για το
PrestaShop
που ονομάζεται pkfacebook για να αναπτύξουν ένα skimmer κάρτας σε ευάλωτους ιστότοπους ηλεκτρονικού εμπορίου και να κλέψουν τα στοιχεία της πιστωτικής κάρτας πληρωμών των ανθρώπων.
Το PrestaShop είναι μια πλατφόρμα ηλεκτρονικού εμπορίου ανοιχτού κώδικα που επιτρέπει σε ιδιώτες και επιχειρήσεις να δημιουργούν και να διαχειρίζονται ηλεκτρονικά καταστήματα. Από το 2024, χρησιμοποιείται από περίπου 300.000 ηλεκτρονικά καταστήματα παγκοσμίως.
Το Promokit’s
πρόσθετο pkfacebook
είναι μια ενότητα που επιτρέπει στους επισκέπτες του καταστήματος να συνδέονται χρησιμοποιώντας τους λογαριασμούς τους στο Facebook, να αφήνουν σχόλια κάτω από τις σελίδες του καταστήματος και να επικοινωνούν με αντιπροσώπους υποστήριξης χρησιμοποιώντας το Messenger.
Το Promokit τελείωσε
12.500 πωλήσεις
στην αγορά Envato, αλλά η μονάδα Facebook πωλείται μόνο μέσω του ιστότοπου του πωλητή και δεν υπάρχουν διαθέσιμες λεπτομέρειες για τον αριθμό πωλήσεων.
Το κρίσιμο ελάττωμα, παρακολουθείται ως
CVE-2024-36680
είναι μια ευπάθεια SQL injection στο σενάριο facebookConnect.
php
Ajax του pkfacebook, που επιτρέπει στους απομακρυσμένους εισβολείς να ενεργοποιούν την ένεση SQL χρησιμοποιώντας αιτήματα HTTP.
Οι αναλυτές στο TouchWeb ανακάλυψαν το ελάττωμα στις 30 Μαρτίου 2024, αλλά το Promokit.eu είπε ότι το ελάττωμα είχε επιδιορθωθεί “πολύ καιρό πριν”, χωρίς να παρέχει καμία απόδειξη.
Νωρίτερα αυτή την εβδομάδα, οι Friends-of-Presta δημοσίευσαν ένα exploit απόδειξης ιδέας για το CVE-2024-36680 και προειδοποίησαν ότι βλέπουν ενεργή εκμετάλλευση του σφάλματος στη φύση.
“Αυτό το exploit χρησιμοποιείται ενεργά για την ανάπτυξη ενός web skimmer για μαζική κλοπή πιστωτικών καρτών”, λέει
Friends-Of-Presta
.
Δυστυχώς, οι προγραμματιστές δεν έχουν μοιραστεί την πιο πρόσφατη έκδοση με το Friends-of-Presta για να επιβεβαιώσουν εάν το ελάττωμα διορθώθηκε.
Το Friends-Of-Presta σημειώνει ότι όλες οι εκδόσεις θα πρέπει να θεωρούνται ότι επηρεάζονται δυνητικά και συνιστά τους ακόλουθους μετριασμούς:
- Κάντε αναβάθμιση στην πιο πρόσφατη έκδοση του pkfacebook, η οποία απενεργοποιεί τις εκτελέσεις πολλαπλών ερωτημάτων, ακόμα κι αν δεν προστατεύει από την ένεση SQL χρησιμοποιώντας τον όρο UNION.
- Βεβαιωθείτε ότι το pSQL χρησιμοποιείται για την αποφυγή τρωτών σημείων αποθηκευμένου XSS, καθώς περιλαμβάνει μια συνάρτηση strip_tags για πρόσθετη ασφάλεια.
-
Τροποποιήστε το προεπιλεγμένο πρόθεμα “ps_” σε μεγαλύτερο, αυθαίρετο για να βελτιώσετε την ασφάλεια, αν και αυτό το μέτρο
δεν είναι
αλάνθαστο έναντι των επιτιθέμενων υψηλής εξειδίκευσης. - Ενεργοποιήστε τους κανόνες OWASP 942 στο Τείχος προστασίας εφαρμογών Web (WAF).
Η καταχώριση της NVD για το CVE-2024-36680 καθορίζει ότι όλες οι εκδόσεις από 1.0.1 και παλαιότερες είναι ευάλωτες. Ωστόσο, η πιο πρόσφατη έκδοση που αναφέρεται στον ιστότοπο του Promokit είναι η 1.0.0, επομένως η κατάσταση διαθεσιμότητας της ενημέρωσης κώδικα είναι ασαφής.
Οι χάκερ παρακολουθούν στενά για ελαττώματα SQL injection που επηρεάζουν τις πλατφόρμες καταστημάτων web, καθώς μπορούν να χρησιμοποιηθούν για την απόκτηση δικαιωμάτων διαχειριστή, την πρόσβαση ή την τροποποίηση δεδομένων στον ιστότοπο, την εξαγωγή περιεχομένων της βάσης δεδομένων και την επανεγγραφή των ρυθμίσεων SMTP για την παραβίαση email.
Πριν από περίπου δύο χρόνια, το PrestaShop εξέδωσε μια επείγουσα προειδοποίηση και επείγουσα επιδιόρθωση για επιθέσεις που στοχεύουν λειτουργικές μονάδες που είναι ευάλωτες στην έγχυση SQL για την επίτευξη
εκτέλεση
ς κώδικα σε στοχευμένους ιστότοπους.
VIA:
bleepingcomputer.com

0