Уязвимость PolyShell в Magento позволяет совершать подделку и взлом аккаунтов
Обнаружена критическая уязвимость в API Magento, которая позволяет осуществлять несанкционированную загрузку исполнимых файлов и получать доступ к выполнению кода, что может привести к получению контроля над аккаунтом. Эта проблема безопасности может быть использована без аутентификации. Уязвимость названа PolyShell из-за того, что атака основана на маскировке вредоносного кода под изображение.
Подробности
Уязвимость, получившая кодовое название PolyShell, основана на маскировке вредоносного кода под изображением. На данный момент нет доказательств того, что эта уязвимость была использована в реальных атаках. Однако, учитывая потенциальную опасность этой уязвимости, важно принять меры для обеспечения безопасности своих систем.Что делать
Чтобы минимизировать риски, связанные с этой уязвимостью, рекомендуется немедленно обновить свои системы Magento до последней версии, в которой уже устранена эта проблема. Кроме того, важно следовать рекомендациям по безопасности, таким как использование безопасных паролей, двухфакторной аутентификации (MFA), безопасного протокола соединения (TLS) и регулярного обновления программного обеспечения. Итог: Уязвимость PolyShell подчеркивает важность постоянного мониторинга и обновления систем для предотвращения потенциальных атак. Регулярно обновляя системы и следуя рекомендациям по безопасности, можно снизить риск компрометации аккаунтов и получения несанкционированного доступа.Источник: The Hacker News
