<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Magento 存在兩個嚴重漏洞導致任意代碼執行或信息泄露

    Andrew2020-10-16 11:13:25

    嚴重的Magento漏洞開放了在線商店以執行代碼

    Magento中的兩個關鍵漏洞(Adobe的電子商務平臺通常被Magecart威脅組織這樣的攻擊者作為目標) 可以在受影響的系統上執行任意代碼。

    在接下來的幾個月中,即在本周的亞馬遜Prime Day和11月的黑色星期五之間,零售業將蓬勃發展,這給Adobe施加了壓力,要求其迅速修補流行的Magento開源平臺中的任何漏洞,該平臺為許多在線商店提供支持。

    該公司周四披露了兩個嚴重漏洞,六個重要等級錯誤和一個中等嚴重漏洞,這兩個問題困擾著Magento Commerce(針對需要高級支持水平的企業,其許可費每年起價24,000美元)和Magento開源(它的免費替代品)。

    任意代碼執行漏洞
    其中最嚴重的漏洞包括允許任意代碼執行的漏洞。該問題源于使用“允許列表”方法檢查文件擴展名時應用程序未驗證完整文件名。這可能使攻擊者可以繞過驗證并上傳惡意文件。為了利用此漏洞(CVE-2020-24407),攻擊者無需進行預身份驗證(這意味著無需憑據即可利用此漏洞)–但是,他們將需要管理特權。

    SQL注入漏洞
    另一個嚴重漏洞是SQL注入漏洞。這是一種Web安全漏洞,攻擊者可以利用它來攻擊應用程序對其數據庫進行的查詢。未經身份驗證但也具有管理特權的攻擊者可以利用此漏洞來獲得對數據庫的任意讀取或寫入訪問權限。

    Adobe還針對各種重要的不當授權漏洞發布了補丁程序,這些漏洞在應用程序未正確檢查用戶是否有權訪問功能(最終可能公開數據)時發生。其中包括一個漏洞,該漏洞可能允許未經授權地修改Magento內容管理系統(CMS)頁面(CVE-2020-24404);一個漏洞可能導致未經授權的情況下修改電子商務企業客戶列表(CVE-2020-24402);另外兩個漏洞可能允許未經授權訪問受限資源(CVE-2020-24405和CVE-2020-24403)。

    另一個重要漏洞是由于對用戶會話的驗證不足而導致的,這可能使攻擊者能夠未經授權訪問受限資源(CVE-2020-24401)。

    根據Adobe的說法,對于上述所有漏洞,攻擊者將需要具有管理權限,但不需要預先身份驗證即可利用該漏洞。

    最后,還解決了一個嚴重性嚴重的跨站點腳本漏洞(CVE-2020-24408),該漏洞可能允許在瀏覽器中任意執行JavaScript。要利用此漏洞,攻擊者不需要管理特權,但需要憑據。

    受影響最大的是Magento Commerce,版本2.3.5-p1和更早版本以及2.4.0和更早版本;以及Magento Open Source(版本2.3.5-p1和更低版本以及2.4.0和更低版本)。Adobe已在Magento Commerce和Magento開源版本2.4.1和2.3.6中發布了補丁(如下),并且“建議用戶將其安裝更新到最新版本。”

    magento缺陷安全

    所有漏洞的更新都是優先級2,這意味著它們存在于歷史上處于較高風險中的產品中-但是目前尚無已知漏洞利用。

    “根據以往的經驗,我們預計不會再有漏洞利用。作為最佳實踐,Adobe建議管理員(例如在30天內)盡快安裝更新。”

    確實,Magento在過去的一年中遇到了許多安全漏洞。7月,Adobe修復了兩個關鍵漏洞和兩個重要級別的漏洞,這些漏洞可能導致代碼執行和簽名驗證繞過。并且在4月,Adobe修復了Magento中的幾個關鍵漏洞,如果加以利用,則可能導致任意代碼執行或信息泄露。

    之后,這個問題還附帶Magento的1?6月達到最終的壽命(EOL),與Adobe作出最后努力,敦促10萬家網上商店仍在運行過時的版本遷移到Magento的2.電子商務商家必須遷移發行于5年前的Magento 2。

    信息安全magento
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    信息安全成為社會性關注的話題,汽車進入智能網聯的發展階段,汽車儼然成為了新的移動終端,甚至被定義成了生活的第三空間。近年來,關于汽車信息安全的話題和風險的暴露,引發了公眾的關注,那究竟什么是汽車信息安全?它對于我們而言意味著什么?我們要怎么樣防范?
    上周末,信息安全巨頭Entrust證實一個月前遭受了勒索軟件攻擊,攻擊者入侵了Entrust的企業網絡并從內部系統竊取了數據。
    人的因素及實用安全這里人的因素指的是影響人們安全行為和他們采用安全解決方案的社會因素和個人因素。此外,系統必須在維護安全性的同時保持可用性。在缺乏實用安全的情況下,最終就達不到有效的安全。
    信息安全治理制度
    2022-06-13 15:30:52
    信息安全治理通過提出信息安全原則和信息安全目標,建立信息安全職責,明確信息安全實施步驟,為信息安全工作提供指引。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 零信任參考體系架構》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站(網址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类