Adobe,Mastercard,Visa 警告 Magento 1.x EOL 的在线商店所有者

安全小白成长记2020-06-28 12:05:47

仍有近110,000个在线商店仍在运行即将淘汰的Magento 1.x CMS。

Visa和Mastercard付款处理商以及Adobe在本月尝试了最后的努力,以吸引在线商店所有者更新其平台。
在6月30日的三天内,Magento 1.x平台将达到其正式的寿命终止(EOL)日期,此后Adobe计划停止提供安全更新。
尚未更新到最新的2.x分支但仍在运行Magento 1.x安装的商店将非常容易受到黑客的攻击。
这种攻击的危险性很高,因为在过去三年里,黑客一直在大量利用Magento漏洞入侵商店,并在付款表单中插入盗窃银行卡的代码,这种攻击形式被称为“网页浏览”(web skimming)或Magecart。

MASTERCARD 和 VISA 涉及其中

本周早些时候,支付处理机构万事达卡就此事向其客户发出了安全警报。
该公司表示,其负责调查影响持卡人数据的安全漏洞的万事达账户数据泄露(ADC)小组发现,网络抓取事件近年来不断增加。其中大多数都可以追溯到运行旧版Magento网络商店软件的网站。
MASTERCARD表示,在这些事件中接受调查的公司中,有77%没有遵守PCI DSS要求6,该规则要求商店所有者运行最新的系统。
不过,尽管MASTERCARD对客户采取了较为温和的态度,但Visa的警告却非常直言不讳,明确表示,如果商家未能从Magento 1更新产品。他们最终会不符合PCI DSS标准。
对于在线商店或任何其他管理在线卡支付的公司来说,失去PCI DSS认证是一场灾难,因为它们可能对自己给客户造成的损害负有直接责任。

ADOBE两次延迟MAGENTO 1.X停产

但是,并不是只有两个付款处理商一直在警告客户有关Magento 1.x EOL的信息。现在拥有Magento软件和用于托管Magento商店的云服务器的公司Adobe也是如此。
Adobe于2018年5月收购了Magento,对Magento 1.x商店的老板非常友善和宽容。

1.x分支于2008年发布,最初计划于2018年11月到达EOL。

三年前,即2015年,Magento团队发布了2.0版本,这是急需的更新,它是对先前过时的1.x版本进行的完全重写和体系结构重新设计。
不幸的是,Magento商店所有者社区没有张开双臂迎接新的2.x版本。由于两个版本之间存在大量重大更改,因此许多商店所有者选择保留较旧的1.x版本,避免重新实现他们的存储,避免长时间的停机时间——这是webdev社区中非常常见的做法。
Adobe收购了旧的Magento团队后,商店老板要求公司推迟1.x分支的EOL,这是Adobe同意的,将正式EOL推迟到2020年6月1日。
今年早些时候,当冠状病毒(COVID-19)大流行袭来时,Adobe公司再次推迟了Magento 1.x EOL。将其从6月1日改为6月30日,这样可以给店主更多的时间来处理最后一分钟的中断,并适应在家办公的日程安排。

就是这样;最后的EOL后推。

6月22日,Adobe发布了Magento 1的最终安全更新。他说这将是最后一次,并要求店主更新到Magento 2.x。

近11万家商店仍在运行Magento 1.x。

但是,遗憾的是,尽管店主们从2018年底就知道EOL即将到来,但许多人并没有采取行动。现在大约75%的Magento商店仍在1.x分支上运营。

据网络安全公司SanSec称,仍有近110,000家商店仍在运行1.x分支,而只有37,500家商店正在运行较新的分支。

一旦下周三1.x到达停产期,任何新的Magento 1.x漏洞利用都将对在线商店市场造成灾难,因为不会有补丁发布。

在与Web安全社区的专家进行对话时,记者获悉,一段时间以来尚未发现新的Magento 1.x漏洞。许多人认为,黑客正坐在Magento 1.x漏洞上,并等待EOL到来。

随着web skimming攻击越来越普遍,防火墙只是一个临时的解决方案,商店所有者很可能需要认真考虑更新他们的网站,尽管这涉及到临时的中断和停机。

网络安全magento
本作品采用《CC 协议》,转载必须注明作者和本文链接
世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,有组织、有目的的网络攻击形势愈加明显,网络安全风险持续增加。以下内容根据网上公开资料整理。
0x01 漏洞简述 2020年10月19日,360CERT监测发现 Adobe 发布了 Magento Commerce/Open Source 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-24407 & CVE-2020-24400 ,漏洞等级:高危,漏洞评分:。Adobe 此次更新中发布了两个严重漏洞,六个高危漏洞和一个中危漏洞。对此,360CERT建议广大用户及时将 Magento Commerce/Open Source 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。未经身份验证的攻击者可以利用此漏洞绕过验证并上传恶意文件。
MASTERCARD表示,在这些事件中接受调查的公司中,有77%没有遵守PCI DSS要求6,该规则要求商店所有者运行最新的系统。ADOBE两次延迟MAGENTO 停产 但是,并不是只有两个付款处理商一直在警告客户有关Magento EOL的信息。Adobe于2018年5月收购了Magento,对Magento 商店的老板非常友善和宽容。6月22日,Adobe发布了Magento 1的最终安全更新。一旦下周三到达停产期,任何新的Magento 漏洞利用都将对在线商店市场造成灾难,因为不会有补丁发布。许多人认为,黑客正坐在Magento 漏洞上,并等待EOL到来。
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
关于远程代码执行的常用Payload大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。
三个餐厅订购平台MenuDrive、Harbortouch和InTouchPOS是两次Magecart浏览活动的目标,导致至少311家餐厅妥协。这三起违规事件已导致这些受感染餐厅的50000多张支付卡记录被盗,并张贴在黑暗网络上出售。据信,第一组活动开始于2022年1月18日左右,一直持续到5月26日活动中使用的恶意域被阻止。
攻击者随后将利用这些数据进行各种金融和身份盗窃欺诈计划,或在黑客或刷卡论坛上将其卖给出价最高的人。NCSC 表示截至今年 9 月底,已经发现有 4151 家网店被攻击,并提醒零售商注意这些安全漏洞。 NCSC 发现的大多数用于盗刷的网店都是通过流行的电子商务平台 Magento 的一个已知漏洞被攻破的。自2020年4月以来,NCSC监测了这些商店,并在通过其主动网络防御计划发现被入侵的电子商务网
总部位于新加坡的全球威胁搜寻和情报公司Group-IB今天发布了分析报告“UltraRank:JS嗅探三重威胁的意外转折”。Group-IB威胁情报专家提供了将三场攻击与不同javascript嗅探器家族的使用联系起来的证据。javascript嗅...
安全小白成长记
暂无描述