Los actores maliciosos explotan una vulnerabilidad previamente desconocida en la plataforma de comercio electrónico de código abierto PrestaShop para inyectar un código de skimmer malicioso diseñado para robar información confidencial.
«Los atacantes encontraron una manera de explotar una vulnerabilidad para ejecutar código arbitrario en servidores que ejecutan sitios web de PrestaShop», señaló la compañía en un aviso publicado el 22 de julio.
PrestaShop se comercializa como la solución de comercio electrónico de código abierto líder en Europa y América Latina y es utilizada por casi 300.000 minoristas en línea en todo el mundo.
Las infecciones tienen como objetivo introducir un código malicioso capaz de robar la información de pago ingresada por los clientes en las páginas de pago. Las tiendas que utilizan versiones obsoletas del software u otros módulos vulnerables de terceros parecen ser los principales objetivos.
Los mantenedores de PrestaShop también dijeron que encontraron un error de día cero en su servicio que creen que se solucionó en la versión 1.7.8.7, aunque advirtieron que «no podemos estar seguros de que esta sea la única posibilidad». fuera del ataque».
«Esta solución de seguridad fortalece el caché de MySQL Smarty contra los ataques de inyección de código», señaló PrestaShop. «Esta función heredada se conservará para la compatibilidad con versiones anteriores y se eliminará de futuras versiones de PrestaShop».
El problema en cuestión es una vulnerabilidad de inyección SQL que afecta a las versiones 1.6.0.10 o posteriores, rastreada como CVE-2022-36408.
SEMINARIO WEB THN
¡Conviértase en un profesional de respuesta a incidentes!
Descubra los secretos de una respuesta a incidentes a prueba de balas: ¡domine el proceso de 6 pasos con Asaf Perlman, líder de IR de Cynet!
¡No te lo pierdas, asegura tu lugar!
La explotación exitosa de la falla podría permitir que un atacante envíe una solicitud especialmente diseñada que permitiría la ejecución de instrucciones arbitrarias, en este caso insertando un formulario de pago falso en la página de pago para recopilar información de la tarjeta de crédito.
El desarrollo sigue a una ola de ataques de Magecart dirigidos a las plataformas de pedidos de restaurantes MenuDrive, Harbortouch e InTouchPOS, lo que resultó en que al menos 311 restaurantes se vieran comprometidos.
¿Te pareció interesante este artículo? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.