Detalles sobre la vulnerabilidad en el módulo premium de Facebook para PrestaShop
Investigadores de seguridad han identificado una vulnerabilidad crítica que afecta al módulo premium de Facebook para PrestaShop llamado pkfacebook. Esta vulnerabilidad, con el identificador CVE-2024-36680, ha sido calificada con una puntuación de 9,8 sobre 10 en el Sistema de puntuación de vulnerabilidad común (CVSSv3.1), lo que la convierte en una amenaza seria para los usuarios de PrestaShop que utilizan este módulo.
El código de explotación de prueba de concepto que se dirige a esta vulnerabilidad ya está disponible públicamente. Se ha informado que ciberdelincuentes están aprovechando activamente esta vulnerabilidad para llevar a cabo ataques de skimming web, con el objetivo de robar información sensible, como datos de tarjetas de crédito, de clientes desprevenidos que visitan sitios web afectados.
Impacto de la explotación de la vulnerabilidad de inyección SQL en pkfacebook
La explotación exitosa de esta vulnerabilidad de inyección SQL en el script facebookConnect.php Ajax de pkfacebook permite a un atacante remoto llevar a cabo ataques de inyección SQL y obtener acceso no autorizado a la base de datos PrestaShop asociada. Esto puede tener serias implicaciones para la seguridad y privacidad de los datos de los usuarios del sitio web afectado.
Es importante destacar que la vulnerabilidad afecta a todas las versiones anteriores a la 1.0.1 de pkfacebook, lo que significa que una gran cantidad de sitios web que utilizan este módulo pueden estar en riesgo. Por lo tanto, es crucial que los usuarios y administradores de PrestaShop tomen medidas correctivas para proteger sus sitios web y datos.
Medidas correctivas recomendadas para mitigar la vulnerabilidad
Dada la gravedad de la vulnerabilidad y su potencial impacto en la seguridad de los sitios web de PrestaShop, se recomienda a los usuarios y administradores que tomen las siguientes medidas correctivas:
- Actualizar a la última versión de pkfacebook que deshabilite la ejecución de consultas múltiples.
- Para prevenir vulnerabilidades XSS almacenadas, asegurarse de utilizar pSQL, que incluye una función strip_tags para una mayor seguridad.
- Cambiar el prefijo predeterminado «ps_» por un prefijo más largo y arbitrario para mejorar la seguridad de la base de datos.
- Habilitar las reglas OWASP 942 en el Firewall de aplicaciones web (WAF) para agregar una capa adicional de protección contra posibles ataques.
Estas medidas son fundamentales para mitigar el riesgo de explotación de la vulnerabilidad y proteger la integridad de los datos almacenados en los sitios web de PrestaShop que utilizan el módulo pkfacebook.
Recursos adicionales sobre la vulnerabilidad en pkfacebook
Para obtener más información sobre esta vulnerabilidad y las medidas correctivas recomendadas, se recomienda a los usuarios y administradores que consulten los recursos disponibles en línea, como los informes de seguridad y las actualizaciones proporcionadas por los desarrolladores del módulo pkfacebook. Es importante mantenerse actualizado sobre las últimas noticias y consejos de seguridad para proteger activamente los sitios web y datos sensibles de posibles amenazas cibernéticas.
Al compartir esta información con otros usuarios y administradores de PrestaShop, podemos contribuir a crear conciencia sobre la importancia de la seguridad cibernética y promover buenas prácticas para proteger nuestros activos digitales en un entorno cada vez más vulnerable a ataques maliciosos. ¡Juntos podemos fortalecer la seguridad de nuestros sitios web y mantenernos un paso adelante de los ciberdelincuentes!
