
{"id":5603,"date":"2020-05-19T16:16:43","date_gmt":"2020-05-19T19:16:43","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=5603"},"modified":"2020-05-19T16:17:03","modified_gmt":"2020-05-19T19:17:03","slug":"el-fbi-advierte-sobre-los-ataques-a-las-tiendas-en-linea-de-magento-a-traves-de-la-antigua-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-fbi-advierte-sobre-los-ataques-a-las-tiendas-en-linea-de-magento-a-traves-de-la-antigua-vulnerabilidad\/","title":{"rendered":"El FBI advierte sobre los ataques a las tiendas en l\u00ednea de Magento a trav\u00e9s de la antigua vulnerabilidad."},"content":{"rendered":"\n<p>Los atacantes est\u00e1n explotando CVE-2017-7391, una vulnerabilidad en MAGMI (Magento Mass Import), un complemento para tiendas en l\u00ednea basadas en Magento, dijo el FBI en una alerta de seguridad instant\u00e1nea enviada al sector privado de EE. UU. Al comienzo Del mes.<br \/><br \/>La vulnerabilidad es un error de scripting entre sitios (XSS) que permite al atacante plantar c\u00f3digo malicioso dentro del c\u00f3digo HTML de una tienda en l\u00ednea.<br \/><br \/>El FBI dice que los piratas inform\u00e1ticos est\u00e1n explotando esta vulnerabilidad para robar las credenciales del entorno para una tienda en l\u00ednea de Magento, que est\u00e1n utilizando para tomar el control total sobre los sitios objetivo.<br \/><br \/>Una vez que obtienen acceso a los sitios, plantan shells web para acceso futuro y comienzan a modificar los archivos PHP y JavaScript del sitio con un c\u00f3digo malicioso que registra los detalles de pago ingresados ??en la tienda cuando los usuarios compran y pagan nuevos productos.<br \/><br \/>El FBI dice que los datos de la tarjeta de pago grabados de las transacciones de los usuarios se codifican en el formato Base64, se ocultan dentro de los bits de un archivo JPEG y se env\u00edan al servidor de los piratas inform\u00e1ticos, ubicado en 89.32.251.136.<br \/><br \/>Seg\u00fan una entrada de VirusTotal, este servidor malicioso es un host conocido para Inter [1, 2, 3], un servicio de cibercrimen que alquila infraestructura para grupos de piratas inform\u00e1ticos poco calificados para que puedan llevar a cabo operaciones de descremado web. Los informes de este servidor utilizado en ataques de skimmer web se remontan a mayo de 2019.<br \/><br \/>La alerta flash del FBI contiene indicadores de compromiso (IOC) que los operadores de Magento pueden implementar dentro de sus firewalls de aplicaciones web (WAF) para evitar ataques contra sus sitios.<br \/><br \/>Tambi\u00e9n se recomienda actualizar a MAGMI 0.7.23, ya que esto corrige el error XSS que otorga a los atacantes acceso inicial a las tiendas.<br \/><br \/>Sin embargo, el complemento MAGMI solo funciona para versiones anteriores de las tiendas Magento, la sucursal 1.x, que est\u00e1 programada para llegar al final de su vida \u00fatil el 30 de junio de 2020.<br \/><br \/>Idealmente, los propietarios de las tiendas deber\u00edan actualizar sus tiendas completas, no solo el complemento MAGMI, a la versi\u00f3n 2.x, que continuar\u00e1 recibiendo actualizaciones de seguridad en el futuro.<br \/><br \/>Continuar ejecutando tiendas Magento en versiones antiguas y sin mantenimiento deja los sitios a los ataques ya que Adobe no lanzar\u00e1 parches para la rama 1.x en el futuro<\/p>\n\n\n\n<p>Fuente: https:\/\/www.zdnet.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes est\u00e1n explotando CVE-2017-7391, una vulnerabilidad en MAGMI (Magento Mass Import), un complemento para tiendas en l\u00ednea basadas en Magento, dijo el FBI en una alerta de seguridad instant\u00e1nea enviada al sector privado de EE. UU. Al comienzo Del mes. La vulnerabilidad es un error de scripting entre sitios (XSS) que permite al atacante [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5603","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=5603"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5603\/revisions"}],"predecessor-version":[{"id":5604,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5603\/revisions\/5604"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=5603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=5603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=5603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}