Güvenlik araştırmacıları, Adobe’nin yamaladığı Adobe Commerce ve Magento Açık Kaynağını etkileyen kritik güvenlik açığı olan CVE-2022-24086 için yararlanma kodu oluşturdu. geçen Pazar bant dışı güncelleme.
Adobe’nin “çok sınırlı saldırılarda vahşi ortamda kullanıldığını” gördüğü güvenlik açığı, 10 üzerinden 9,8’lik bir önem puanı aldı ve bundan yararlanan rakipler, kimlik doğrulamaya gerek kalmadan etkilenen sistemlerde uzaktan kod yürütmeyi başarabilir.
Bugün erken saatlerde Adobe, güvenlik danışmanlığı CVE-2022-24086 için, artık CVE-2022-24087 olarak izlenen, aynı önem puanına sahip ve saldırılarda kullanıldığında aynı sonuca yol açabilen yeni bir sorun eklendi.
Her ikisi de Uygunsuz Giriş Doğrulaması güvenlik açıklarıdır ve şirket, iki güvenlik sorununu gidermek için Adobe Commerce ve Magento Açık Kaynak için yamalar yayınladı.
Bugün bir tweet’te, siber güvenlik şirketi Positive Technologies’in Saldırı Ekibi, CVE-2022-24086 için güvenilir bir istismar oluşturduklarını duyurdu.
Araştırmacılar, BleepingComputer’a, hatadan yararlanan saldırganların “web sunucusu ayrıcalıklarıyla hedef sisteme tam erişim” sağlayabileceğini söyledi.
Bir web uygulaması güvenlik duvarı (WAF) kurarak istismar girişimlerini engellemeye çalışmanın güvenilir bir çözüm olmadığı konusunda uyarıyorlar çünkü “istekte belirli ve kaldırılamayan yapılar olmadan” hatadan yararlanmanın birden fazla yolu var.
Positive Technologies araştırmacıları, teknik detaylar mevcut değilse “tam bir açıktan yararlanmanın oldukça zor bir iş olduğunu” söyledi. Ancak, bu engel ortadan kaldırıldığında, savunmasız hedeflere saldırmak “oldukça basit ve basittir”.
Ancak, tehdit aktörleri hafife alınmamalıdır. Bir istismar bulmaları daha uzun sürse bile, motive olmuş rakipler onu geliştirmek için çaba göstereceklerdir.
Çevrimiçi mağazalar, genellikle bir web skimmer (ödeme formlarına enjekte edilen kötü amaçlı bir komut dosyası) tarafından yakalanan ödeme kartı verilerinin peşinde olan finansal odaklı bilgisayar korsanları için birincil hedeftir.
Ayrıca, Adobe’nin tavsiyelerinde belirttiği gibi, bazı tehdit aktörleri zaten sınırlı saldırılarda CVE-2022-2408’den yararlanıyor.
Araştırmacıların tahminlerine göre, bazıları “büyük işletmelerden” olmak üzere 17.000’den fazla savunmasız web sitesi var.
Araştırmacılar, oluşturdukları kavram kanıtı (PoC) istismar kodunu yayınlama veya bunu infosec endüstrisinde özel olarak paylaşma planlarının olmadığını söylüyorlar.
Bu karar, öncelikle yama uygulanmamış Adobe Commerce ve Magento ürünlerini çalıştıran önemli sayıda web sitesi tarafından motive edildi.
Çevrimiçi mağaza yöneticilerinin, istismar girişimlerini savunmak için her iki kritik güvenlik açığı için de yamaları yüklemeleri önerilir.
İkinci kritik hata için kredilendirildi (CVE-2022-24087) araştırmacılardır eboda ve Yan etkilerikincisi, ilk düzeltmenin uygulanmasının yeterli olmadığını vurguluyor:
Magento 2 için önceden doğrulanmış uzaktan kod yürütmeyi azaltmak için yeni bir yama yayınlandı. İlk yama ile yama yaptıysanız, BU, güvenli olmak için YETERLİ DEĞİLDİR.
Lütfen tekrar güncelleyin!https://t.co/vtYj9Ic6ds@ptswarm (çünkü sizin de bir PoC’niz vardı!)#magento– Blaklis (@Blaklis_) 17 Şubat 2022