{"id":216386,"date":"2019-03-30T19:05:10","date_gmt":"2019-03-30T18:05:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216386"},"modified":"2019-06-04T11:29:58","modified_gmt":"2019-06-04T09:29:58","slug":"exploit-fr-magento-schwachstelle-ermglicht-kartenskimming","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/30\/exploit-fr-magento-schwachstelle-ermglicht-kartenskimming\/","title":{"rendered":"Exploit f&uuml;r Magento-Schwachstelle erm&ouml;glicht Kartenskimming"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Betreiber eines Magento eCommerce-Shops m\u00fcssen jetzt aufpassen. Es wurde ein Exploit ver\u00f6ffentlicht, der eine Schwachstelle in der eCommerce-Plattform Magento ausnutzt. Damit k\u00f6nnen Cyber-Kriminelle die Kontrolle \u00fcber Administratorkonten \u00fcbernehmen und im Shop eingegebene Kreditkartendaten \u00fcber installierte Skimming-Software abfischen.<\/p>\n<p><!--more--><\/p>\n<p>Der Angriffscode (Exploit), der eine kritische Schwachstelle in der Magento E-Commerce-Plattform ausnutzt, wurde gerade (Freitag) <a href=\"https:\/\/github.com\/ambionics\/magento-exploits\/blob\/master\/magento-sqli.py\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00f6ffentlicht<\/a>. Dieser Exploit nutzt eine SQL-Injektionsschwachstelle PRODSECBUG-2198. Diese k\u00f6nnen Angreifer ohne erforderliche Authentifizierung ausnutzen, um die Kontrolle \u00fcber die Administratorkonten zu \u00fcbernehmen. Hacker k\u00f6nnten den Fehler ausnutzen, um Benutzernamen und Passwort-Hashes herunter zu laden (vorausgesetzt, die Hacker k\u00f6nnen die Hashes knacken). Anschlie\u00dfen k\u00f6nnen Angreifer Hintert\u00fcren oder Code f\u00fcr Kreditkarte-Skimming installieren.<\/p>\n<p>Ein Sicherheitsforscher der Websicherheitsfirma Sucuri <a href=\"https:\/\/blog.sucuri.net\/2019\/03\/sql-injection-in-magento-core.html\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a>, dass die Forscher des Unternehmens einen offiziellen Patch, der am Dienstag ver\u00f6ffentlicht wurde, analysiert haben. Dies erm\u00f6glichte einen funktionierenden Proof-of-Concept-Exploit zu erstellen. Im letzten halben Jahr stehen Online-Shops (und vor allem Magento) im Fokus von Cyber-Kriminellen.<\/p>\n<h2>Patch f\u00fcr Magento verf\u00fcgbar<\/h2>\n<p>PRODSECBUG-2198 ist einer von mehr als drei Dutzend Sicherheitsfehlern, die Magento-Entwickler am <a href=\"https:\/\/magento.com\/security\/patches\/magento-2.3.1-2.2.8-and-2.1.17-security-update\" target=\"_blank\" rel=\"noopener noreferrer\">Dienstag ver\u00f6ffentlicht und behoben<\/a> haben. Es betrifft die folgenden Versionen:<\/p>\n<ul>\n<li>Magento Commerce &lt; 1.14.4.1<\/li>\n<li>Magento Open Source &lt; 1.9.4.1<\/li>\n<li>Magento &lt; 2.1.17<\/li>\n<li>Magento &lt; 2.2.8<\/li>\n<li>Magento &lt; 2.3.1<\/li>\n<\/ul>\n<p>Websites, die sich schnell nur vor dieser Schwachstelle sch\u00fctzen wollen, k\u00f6nnen einen eigenst\u00e4ndigen Patch installieren. Viele der anderen, mit dem Patch behobene, Fehler stellen ebenfalls eine Bedrohung dar. Da sie im Allgemeinen die Authentifizierung eines Hackers erfordern, werden sie nicht als schwerwiegend angesehen. Um vollst\u00e4ndig vor allen Schwachstellen gesch\u00fctzt zu sein, m\u00fcssen Websites auf Magento Commerce oder Open Source 2.3.1 oder 2.2.8 aktualisiert werden. Weitere Details finden sich <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/03\/severe-magento-bug-opens-300k-commerce-sites-to-card-skimming-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Arstechnica<\/a> oder im <a href=\"https:\/\/blog.sucuri.net\/2019\/03\/sql-injection-in-magento-core.html\" target=\"_blank\" rel=\"noopener noreferrer\">Sucuri-Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betreiber eines Magento eCommerce-Shops m\u00fcssen jetzt aufpassen. Es wurde ein Exploit ver\u00f6ffentlicht, der eine Schwachstelle in der eCommerce-Plattform Magento ausnutzt. Damit k\u00f6nnen Cyber-Kriminelle die Kontrolle \u00fcber Administratorkonten \u00fcbernehmen und im Shop eingegebene Kreditkartendaten \u00fcber installierte Skimming-Software abfischen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-216386","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216386"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216386\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}