Corrigen vulnerabilidades graves en Magento con parche SUPEE-7405

Errores de XSS almacenados dejaban que los hackers se apropiaran de cuentas administrativas. Se les recomienda a todos los propietarios de sitios basados en Magento actualizar tan pronto como sea posible.

to por investigadores de la empresa de seguridad Web Sucuri y proviene de una validación incorrecta de direcciones de correo electrónico en el formulario de registro del cliente.

La falla permite que un usuario malicioso incluya código JavaScript en el campo de correo electrónico, lo que conlleva a un ataque llamado cross-site scripting almacenado (stored XSS). El código JavaScript se guarda junto con el formulario y se activa cuando la cuenta de usuario aparece en el panel de back-end de la página web.

El aviso fue clasificado como crítico porque el código malicioso puede apropiarse de la sesión autenticada de un administrador o puede dar instrucciones a su navegador para realizar una acción de suplantación en el sitio web, como la adición de otra cuenta de administrador con credenciales suministradas por el atacante.

La vulnerabilidad afecta a la versiones anteriores a 1.9.2.3 de Magento Community Edition y 1.14.2.3 de Magento Enterprise Edition. Magento también dio a conocer la semana pasada un paquete de parches que llamó SUPEE-7405, el cual se puede aplicar a las versiones anteriores:

to.com/security/patches/supee-7405
El paquete también incluye correcciones para otras 19 fallas, incluyendo una más de XSS almacenado similar, esta falla se encontraba en el formulario de comentarios; una más en el procesamiento de la cabecera HTTP_X_FORWARDED_FOR para la dirección IP del cliente. Entre otros problemas corregidos se encuentran fugas de información, derivación de CAPTCHA, solicitud de falsificación entre sitios, carga de archivos maliciosos y ataques de denegación de servicio contra la función de boletín de noticias.

Algunos de estos defectos afectan también a Magento CE 2.x y EE, por lo que la versión 2.0.1 se distribuye para ambas ediciones con el fin de hacer frente a algunos defectos críticos, junto con los erroes de XSS almacenados que sólo existen en algunas versiones.

“Si estás usando una versión vulnerable de Magento, actualiza y aplica los parches tan pronto como sea posible” dijo Marc-Alexandre Montpas, el investigador de Sucuri que encontró uno de los defectos de XSS almacenados, en un blog el viernes.

De acuerdo con la compañía que desarrolla la plataforma de comercio electrónico, Magento es utilizado por más de doscientas mil empresas, incluyendo a muchos propietarios de marcas populares. Un estudio en 2015 de 1 millón de sitios web con la mayor cantidad de tráfico encontró que Magento es utilizado por cerca del 30 por ciento de las tiendas en línea, es la plataforma de comercio electrónico más popular.

Los sitios web basados en Magento han sido anteriormente blanco de ataques a gran escala, por lo que representan un objetivo atractivo para los atacantes. En octubre, miles de tiendas en línea que ejecutan la plataforma se infectaron con el kit de exploits Neutrino.

Ver informacion original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2707

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies