https://news.spoqtech.com/wp-content/posts/tiendaonline.png

¿Por qué las tiendas Magento están siendo hackeadas y su solución?

MagenticiansWednesday, 26 June 2019

Magento impulsa una parte significativa de la industria del comercio electrónico y, por lo tanto, cuando algo le sucede a la plataforma Magento, toda la industria del comercio electrónico toma nota. Por lo tanto, cuando las noticias de los ataques en las tiendas de Magento surgieron antes, todos los conectados al comercio electrónico se dieron cuenta.

El escenario

Parece que las tiendas Magento 2 fueron el objetivo de un intento de pirateo en el que los piratas informáticos explotaron la vulnerabilidad de inyección SQL probada y probada en Magento CMS. Esto les dio acceso para hacerse cargo de sitios vulnerables sin parches.

Inmediatamente después de que surgió el problema, el equipo de Magneto encontró una solución, pero eso no significa que su tienda Magento 2 todavía esté completamente segura.

El objetivo de los ataques, incluida la técnica de inyección de SQL empleada en este caso, es el acceso al panel de administración de Magento, a través del cual los atacantes pueden hacerse cargo de la tienda y de todos los datos almacenados. Esta información se usa para futuros ataques o se vende en la web oscura.

La solución de los expertos

El equipo de Magento ha creado el parche ‘PRODSECBUG-2198’ que recomiendan usar en combinación con otras mejores prácticas de seguridad estándar de Magento.

Solución oficial de Magento

“Se ha identificado una vulnerabilidad de inyección de SQL en el código Magento anterior a 2.3.1. Para proteger rápidamente su tienda solo de esta vulnerabilidad, instale el parche PRODSECBUG-2198. Sin embargo, para protegerse contra esta vulnerabilidad y otras, debe actualizar a Magento Commerce u Open Source 2.3.1 o 2.2.8. Le recomendamos encarecidamente que instale estos parches completos tan pronto como pueda.Los clientes de la nube pueden actualizar ECE-Tools a la versión 2002.0.17 para obtener esta vulnerabilidad en la aplicación central parcheada automáticamente. El equipo de infraestructura agregó medidas para bloquear cualquier forma actualmente conocida de explotar la vulnerabilidad al agregar reglas WAF adicionales, que se implementan en todo el mundo. Aunque hemos bloqueado formas conocidas de explotar la vulnerabilidad, recomendamos encarecidamente actualizar ECE-Tools o aplicar el parche a través de m2-hotfixes.

…Para leer más, siga el link del idioma que prefiera

Tags: magento, tiendasmagento, comercioelectronico-e-commerce, plataforma, seguridad, cms, tools

Clickee para leer el artículo en InglésClickee para leer el artículo en Español