Le Défi H 2016 a distingué hier le projet T-Jack des étudiants de Polytech Grenoble (Prix du Défi H et Prix de l'innovation technologique) mais aussi SignBand de l'école Exia Cesi de Bordeaux (Prix Jeune pousse) et Dicodys de l'ECE Paris (Prix du public).

L'Image du jour

Le Défi H 2016 a distingué hier le projet T-Jack des étudiants de Polytech Grenoble (Prix du Défi H et Prix de l'innovation technologique) mais aussi ...

Cybersécurité : quels outils pour contrer les nouvelles menaces

Dernier Dossier

Cybersécurité : quels outils pour contrer les nouvelles menaces

Les événements récents autour du ransomware Locky et du vol massif de données du cabinet panaméen Mossack Fonseca dans l'affaire des « Panama Papers »...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

La vulnérabilité Magento exploitée par des pirates

Les sites Magento sont susceptibles d'être visés par des attaques par injection de code SQL. (crédit : D.R.)

Les sites Magento sont susceptibles d'être visés par des attaques par injection de code SQL. (crédit : D.R.)

Détaillée en début de semaine par CheckPoint, la vulnérabilité pouvant affecter de très nombreux sites e-commerce utilisant Magento a été exploitée par des pirates. Risques de prise de contrôle à distance et mainmise totale sur des sites sont à prévoir.

Les administrateurs de boutiques sous Magento ne disposant pas de la dernière version de cette solution e-commerce peuvent avoir des gouttes de sueur au front. Une recrudescence d'attaques exploitant une vulnérabilité détaillée par CheckPoint en début de semaine a en effet été détectée. Cette vulnérabilité permet à un pirate de prendre un contrôle total du site en usurpant les droits d'accès administrateur permettant potentiellement de subtiliser les numéros de cartes de crédit des clients, a indiqué Netanel Rubin du groupe de recherche malware et vulnérabilités de CheckPoint. Actuellement, plus de 200 000 sites utilisent Magento, propriété d'eBay depuis 2011.

CheckPoint, qui a trouvé cette faille, avait prévenu Magento en février qui avait alors publié un correctif le 9 février (SUPEE-5344). Depuis, CheckPoint a détaillé cette vulnérabilité et des attaquants ont saisi l'occasion pour essayer de trouver des applications non corrigées. Des analystes de Sucuri Security ont indiqué avoir vu des indications révélant que des pirates utilisant des adresses IP russes essaient d'exploiter les applications Magento non pacthées. Les attaques qui ont été menées jusqu'à présent ont permis de créer des profils de faux administrateurs dans la base de données Magento, a fait savoir David Cid, CTO et fondateur de Sucuri.

Les versions Magento Community 1.9.1.0 et Entreprise 1.14.1.0 vulnérables

Le code exploité que la société a analysé est une attaque par injection de code SQL qui insert un nouvel « admin_user » dans la base de données. David Cid a également précisé que l'exploit utilise les noms d'utilisateurs « vpwq » et « defaultmanager ». La présence de ces noms dans un système Magento pourrait indiquer qu'une attaque de pirate a réussi. La vulnérabilité Magento est composée de plusieurs failles permettant à un pirate de faire tourner du code PHP sur un serveur web. Les versions des logiciels Magento concernées par cette faille sont Community 1.9.1.0 et Entreprise 1.14.1.0. Il convient donc de mes mettre à jour dès que possible.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité