{"id":262599,"date":"2022-02-15T08:31:35","date_gmt":"2022-02-15T07:31:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262599"},"modified":"2024-06-12T23:55:04","modified_gmt":"2024-06-12T21:55:04","slug":"magento-notfall-update-beseitig-schwere-sicherheitslcke-13-feb-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/15\/magento-notfall-update-beseitig-schwere-sicherheitslcke-13-feb-2022\/","title":{"rendered":"Magento: Notfall-Update beseitig schwere Sicherheitsl&uuml;cke (13. Feb. 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/02\/15\/magento-notfall-update-beseitig-schwere-sicherheitslcke-13-feb-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Keine Ahnung, ob unter der Leserschaft Leute sind, die f\u00fcr Online-Shops verantwortlich sind, die mit der Open Source-Software Magento oder der Adobe Commerce-L\u00f6sung betrieben werden. Adobe hat zum 13. Februar 2022 ein au\u00dferplanm\u00e4\u00dfiges Sonderupdate ver\u00f6ffentlicht, um die bereits ausgenutzte Schwachstelle CVE-2022-24086 in den Produkten zu beseitigen. \u00dcber diese Schwachstelle wurden Ende Januar 2022 bereits zahlreiche Online-Shops, die die Open Source-Software Magento oder Adobe Commerce einsetzen, gehackt. Die Angreifer nutzten die Schwachstelle, um Malware in den Shop-Systemen zu injizieren. <strong>Erg\u00e4nzung:<\/strong> Es gibt einen weiteren Notfall-Patch vom 17.2.2022 zum Schlie\u00dfen der Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<h2>Magento-Schwachstelle CVE-2022-24086<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/958b82c67c4549109bdbc14e50cff35c\" alt=\"\" width=\"1\" height=\"1\" \/>Die nachfolgenden <a href=\"https:\/\/twitter.com\/sansecio\/status\/1486000220647444491\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> weisen auf die Schwachstelle und deren Folgen f\u00fcr die Betreiber von Magento Online-Shops hin. Mehr Details finden sich in <a href=\"https:\/\/sansec.io\/research\/magento-2-cve-2022-24086\" target=\"_blank\" rel=\"noopener\">diesem Sansec-Artikel<\/a>. Adobe kennt die Schwachstelle bereits seit dem 27. Januar 2022, hat den Patch aber erst am Sonntag, den 13. Februar 2022 ver\u00f6ffentlicht (der Ver\u00f6ffentlichungszeitpunkt ist ungew\u00f6hnlich).<\/p>\n<p><a href=\"https:\/\/twitter.com\/sansecio\/status\/1486000220647444491\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Magento vulnerability CVE-2022-24086 used for hacks\" src=\"https:\/\/i.imgur.com\/jXDFIuY.png\" alt=\"Magento vulnerability CVE-2022-24086 used for hacks\" \/><\/a><\/p>\n<p>Laut Sansec hat diese Sicherheitsl\u00fccke einen \u00e4hnlichen Schweregrad wie die Magento Shoplift-Schwachstelle aus dem Jahr 2015. Damals wurden fast alle ungepatchten Magento-Shops weltweit in den Tagen nach der Ver\u00f6ffentlichung des Exploits kompromittiert. Shop-Betreiber sollten daher sofort Ma\u00dfnahmen zur Beseitigung der Schwachstelle betreiben.<\/p>\n<h2>Adobe stellt Updates bereit<\/h2>\n<p>Zum 13. Februar 2022 hat Adobe einen Patch f\u00fcr das Open Source-System Magento und sein kommerzielles Produkt Adobe Commerce ver\u00f6ffentlicht, um diese Schwachstelle zu schlie\u00dfen. In <a href=\"https:\/\/web.archive.org\/web\/20240504074913\/https:\/\/helpx.adobe.com\/security\/products\/magento\/apsb22-12.html\" target=\"_blank\" rel=\"noopener\">APSB22-12<\/a> schreibt Adobe dazu.<\/p>\n<blockquote><p>Adobe hat Sicherheitsupdates f\u00fcr Adobe Commerce und Magento Open Source ver\u00f6ffentlicht. Diese Updates beheben eine als kritisch eingestufte Sicherheitsl\u00fccke.\u202fBei erfolgreicher Ausnutzung kann beliebiger Code ausgef\u00fchrt werden.<\/p>\n<p>Adobe ist bekannt, dass die Sicherheitsl\u00fccke CVE-2022-24086 in sehr begrenztem Umfang bei Angriffen auf Adobe Commerce-H\u00e4ndler ausgenutzt wurde.<\/p><\/blockquote>\n<p>Zur Schwachstelle hei\u00dft es, dass eine inkorrekte Validierung der Eingabedaten vorgenommen wird. Dies erm\u00f6glicht eine unauthentifizierte Remotecodeausf\u00fchrung (RCE) .Betroffen sind laut Adobe folgende Magento-Versionen:<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"167\"><b>Product<\/b><\/td>\n<td valign=\"top\" width=\"366\"><b>Version<\/b><\/td>\n<td valign=\"top\" width=\"106\"><b>Platform<\/b><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"167\">Adobe Commerce<\/td>\n<td valign=\"top\" width=\"366\">2.4.3-p1\u202fand earlier versions<br \/>\n2.3.7-p2\u202fand earlier versions<\/td>\n<td valign=\"top\" width=\"106\">All<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"167\">Magento Open Source<\/td>\n<td valign=\"top\" width=\"366\">2.4.3-p1 and earlier versions<br \/>\n2.3.7-p2 and earlier versions<\/td>\n<td valign=\"top\" width=\"106\">All<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>In <a href=\"https:\/\/sansec.io\/research\/magento-2-cve-2022-24086\" target=\"_blank\" rel=\"noopener\">diesem Sansec-Bericht<\/a> hei\u00dft es, dass Magento 2.3.3 oder niedriger nicht direkt verwundbar sei. Sansec empfiehlt dennoch, den angegebenen Patch manuell zu implementieren. Die Updates werden \u00fcber nachfolgende Links bereitgestellt (siehe auch die <a href=\"https:\/\/support.magento.com\/hc\/en-us\/articles\/4426353041293-Security-updates-available-for-Adobe-Commerce-APSB22-12-\" target=\"_blank\" rel=\"noopener\">Readme<\/a> zu <a href=\"https:\/\/web.archive.org\/web\/20240504074913\/https:\/\/helpx.adobe.com\/security\/products\/magento\/apsb22-12.html\" target=\"_blank\" rel=\"noopener\">APSB22-12<\/a>).<\/p>\n<ul>\n<li><a href=\"https:\/\/github.com\/magento\/knowledge-base\/blob\/main\/src\/troubleshooting\/known-issues-patches-attached\/assets\/MDVA-43395_EE_2.4.3-p1_v1.patch.zip?raw=true\" target=\"_blank\" rel=\"noopener\">MDVA-43395_EE_2.4.3-p1_v1.patch.zip<\/a><\/li>\n<li><a href=\"https:\/\/github.com\/magento\/knowledge-base\/blob\/main\/src\/troubleshooting\/known-issues-patches-attached\/assets\/MDVA-43395_EE_2.4.3-p1_COMPOSER_v1.patch.zip?raw=true\" target=\"_blank\" rel=\"noopener\">MDVA-43395_EE_2.4.3-p1_COMPOSER_v1.patch.zip<\/a><\/li>\n<\/ul>\n<p>Die ZIP-Archive sind zu entpacken und dann gem\u00e4\u00df <a href=\"https:\/\/support.magento.com\/hc\/en-us\/articles\/360028367731\" target=\"_blank\" rel=\"noopener\">dieser Adobe-Anleitung<\/a> zu installieren. (via, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emergency-magento-update-fixes-zero-day-bug-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">via<\/a>, <a href=\"https:\/\/thehackernews.com\/2022\/02\/critical-magento-0-day-vulnerability.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt einen weiteren Notfall-Patch vom 17.2.2022 zum Schlie\u00dfen der Schwachstellen. Infos finden sich in <a href=\"https:\/\/www.heise.de\/news\/Onlineshops-Erneut-kritische-Luecke-in-Adobe-Commerce-und-Magento-entdeckt-6495424.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> der Kollegen von heise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Keine Ahnung, ob unter der Leserschaft Leute sind, die f\u00fcr Online-Shops verantwortlich sind, die mit der Open Source-Software Magento oder der Adobe Commerce-L\u00f6sung betrieben werden. Adobe hat zum 13. Februar 2022 ein au\u00dferplanm\u00e4\u00dfiges Sonderupdate ver\u00f6ffentlicht, um die bereits ausgenutzte Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/15\/magento-notfall-update-beseitig-schwere-sicherheitslcke-13-feb-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4328],"class_list":["post-262599","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262599"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262599\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}