Apesar de já ter sido lançado patch para corrigir esta falha, existem ainda milhares de sistemas Magento vulneráveis.
Como é que o ataque funciona?
Caso um determinado sistema esteja ainda vulnerável, o atacante consegue executar um ataque de injeção sql e ganhar acesso tanto a nomes de utilizador como hashes das passwords e "crackar" as mesmas. Desta forma, como privilégios de administrador, os atacantes conseguem aceder a dados de pagamento dos utilizadores/clientes. Depois de falsificados os cartões dos utilizadores, os hackers podem vender os dados na dark web ou usá-los para benefício próprio.
Versões vulneráveis?
Magento 1 e 2, Commerce e Open Source.
1.14.4.x (1.14.4.1 já tem patch), 1.9.4.x (1.9.4.1 já tem patch), 2.1.x (2.1.17 já tem patch), 2.2.x ( 2.2.8 já tem patch), 2.3.x (2.3.1 já tem patch).
Esta situação continua a ser bastante grave, porque todos os utilizadores dos sistemas confiam na forma como realizam os pagamentos, e que de facto existem uma segurança consistente no método de pagamento. Isto significa que se houver alguma loja que tenha sido alvo de um ataque, a entidade que processa o pagamento irá automaticamente congelar as transações, o que se repercute depois em milhares de perdas financeiras.
Como recuperar de um desastre informático e evitar mais perdas?
- Atualize para a versão mais recente o Magento, o mais rapidamente possível
- Faça uma auditoria de segurança ao site de forma a certificar-se de que já tem os patches de segurança mais recentes instalados. Faça também uma revisão aos clientes e elimine aqueles que não reconhece.
- Caso haja provas e logs de um incidente de segurança, contacte todas as terceiras partes, como a entidade que processa o pagamento, os clientes, os acionistas, etc.
Site oficial do Magento: https://magento.com/tech-resources/download