Уязвимость PolyShell: удалённое выполнение кода в магазинах Magento
Обнаружена новая уязвимость, получившая название «PolyShell», которая затрагивает все версии Magento Open Source и Adobe Commerce 2, позволяя выполнять код без аутентификации и совершать захват учетных записей. Это может представлять серьезную угрозу для онлайн-магазинов, работующих на платформе Magento. Уязвимость позволяет получить доступ к системе без необходимости ввода логина и пароля.
Подробности
Уязвимость PolyShell позволяет злоумышленникам выполнять код на сервере без необходимости ввода логина и пароля, что является классическим случаем удалённого выполнения кода (RCE). Эта уязвимость затрагивает все версии Magento Open Source и Adobe Commerce 2, что делает ее очень распространенной и потенциально опасной. Такие уязвимости могут быть использованы для выполнения различных вредоносных действий, включая кражу данных, модификацию страниц и установку вредоносного ПО.Что делать
Чтобы защититься от этой уязвимости, владельцам магазинов, работающих на платформе Magento, следует немедленно обновить свои системы до последней версии и включить дополнительные меры безопасности, такие как многофакторная аутентификация (MFA) и шифрование соединений (TLS), чтобы минимизировать риск атак. Кроме того, рекомендуется проводить регулярные аудиты безопасности и мониторинг системы на предмет подозрительной деятельности. Итог: Уязвимость PolyShell представляет собой серьезную угрозу для онлайн-магазинов, работающих на платформе Magento, и требует немедленного внимания и действий по обновлению и защиты систем. Выполнение простых шагов по безопасности может помочь снизить риск атак и сохранить конфиденциальность данных.Источник: BleepingComputer
