أخبار سيئة لأي شخص اشترى هودي Cisco في وقت سابق من هذا الشهر: قام مهاجمون مشتبه بهم من روسيا بحقن JavaScript لسرقة البيانات في متجر عملاق الشبكات عبر الإنترنت الذي يبيع بضائع تحمل علامة Cisco التجارية.
وقد قامت شركة سيسكو منذ ذلك الحين بإصلاح المشكلة التي تسبب فيها خلل في منصة Magento التابعة لشركة Adobe، والذي كان من الممكن أن يسمح للمحتالين بسرقة تفاصيل بطاقات الائتمان الخاصة بالمتسوقين وغيرها من المعلومات الحساسة عند الخروج.
صرح متحدث باسم شركة Cisco: “تم إيقاف تشغيل موقع ويب للسلع التي تحمل علامة Cisco التجارية والذي يستضيفه ويديره مورد تابع لجهة خارجية مؤقتًا أثناء معالجة مشكلة أمنية”. السجل.
وقال المتحدث باسم الشركة: “بناءً على تحقيقاتنا، فإن المشكلة أثرت على عدد محدود فقط من مستخدمي الموقع، وقد تم إخطار هؤلاء المستخدمين، ولم يتم المساس بأي بيانات اعتماد”.
في هذه الحالة الخاصة، ورد أن المهاجمين المجهولين استغلوا سي في إي-2024-34102، وهي ثغرة أمنية بالغة الخطورة، مصنفة بدرجة 9.8 في برنامج Adobe Magento، وتستخدم على نطاق واسع من قبل مواقع التجارة الإلكترونية، وهي هدف مفضل للصوص الذين يتطلعون إلى اعتراض وسرقة بيانات المعاملات من المستهلكين غير المطلعين. ثغرات استهداف Magento تُعرف بشكل جماعي باسم هجمات Magecart.
تم اكتشاف CVE-2024-34102، الذي يعرض الأنظمة غير المرقعة لخطر حقن الكيان الخارجي XML (XXE) وتنفيذ التعليمات البرمجية عن بعد (RCE)، مرقط بواسطة الباحث سيرجي تيمنيكوف، الذي يدعي أنه أبلغ Adobe بالمشكلة وحصل على مكافأة قدرها 9000 دولار أمريكي لاكتشاف هذا الخلل.
أدوبي مُرَقَّعَة تم اكتشاف الخلل في 11 يونيو، ولكن بعد أسبوع، قامت شركة مراقبة التجارة الإلكترونية Sansec بإصلاحه. تم الإبلاغ عنه أن 25% فقط من المتاجر قامت بتحديث برامجها. وفي الوقت نفسه، قام المجرمون بأتمتة الهجوم لتوسيع نطاقه ليشمل آلاف المواقع، والعديد من المواقع الأخرى. استغلالات إثبات المفهوم ظهرت على GitHub وأماكن أخرى.
- تم الكشف عن ثغرة أمنية خطيرة في هجوم عربة التسوق Magento في أوائل عام 2022
- تشير عيوب أداة الترخيص الذكي من Cisco إلى أنها غبية جدًا فيما يتعلق بالأمن
- لنبدأ صيفنا بمشكلة اختراق شبكات Wi-Fi في نظام التشغيل Microsoft Windows
- لإصلاح هذا الخادم، نحتاج إلى أن نجعل شخصًا ما مخمورًا
يبدو أن متجر بضائع Cisco كان أحد هذه المواقع غير المرقعة، وفي وقت الهجوم كان يستخدم Magento 2.4 (Enterprise).
وفقًا لباحثي c/side الذين قاموا بتحليل كود JS الخبيث، فقد تم استضافته على نطاق بعنوان IP مقره روسيا. النطاق، rextension[.]net/za/، تم تسجيله في 30 أغسطس.
“يثير التسجيل الأخير للنطاق علامات حمراء لأنه قد يشير إلى عملية ليلية مصممة للاستغلال السريع قبل التخلي عنها”، كما قال هيمناشو أناند من c/side. ذُكر.
وأضاف أن “البرامج النصية المشوشة مثل هذه يصعب اكتشافها دون مراقبة متخصصة، مما يجعلها خطيرة بشكل خاص لكل من أصحاب مواقع الويب وعملائهم”.