<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Adobe,Mastercard,Visa 警告 Magento 1.x EOL 的在線商店所有者

    安全小白成長記2020-06-28 12:05:47

    仍有近110,000個在線商店仍在運行即將淘汰的Magento 1.x CMS。

    Visa和Mastercard付款處理商以及Adobe在本月嘗試了最后的努力,以吸引在線商店所有者更新其平臺。
    在6月30日的三天內,Magento 1.x平臺將達到其正式的壽命終止(EOL)日期,此后Adobe計劃停止提供安全更新。
    尚未更新到最新的2.x分支但仍在運行Magento 1.x安裝的商店將非常容易受到黑客的攻擊。
    這種攻擊的危險性很高,因為在過去三年里,黑客一直在大量利用Magento漏洞入侵商店,并在付款表單中插入盜竊銀行卡的代碼,這種攻擊形式被稱為“網頁瀏覽”(web skimming)或Magecart。

    MASTERCARD 和 VISA 涉及其中

    本周早些時候,支付處理機構萬事達卡就此事向其客戶發出了安全警報。
    該公司表示,其負責調查影響持卡人數據的安全漏洞的萬事達賬戶數據泄露(ADC)小組發現,網絡抓取事件近年來不斷增加。其中大多數都可以追溯到運行舊版Magento網絡商店軟件的網站。
    MASTERCARD表示,在這些事件中接受調查的公司中,有77%沒有遵守PCI DSS要求6,該規則要求商店所有者運行最新的系統。
    不過,盡管MASTERCARD對客戶采取了較為溫和的態度,但Visa的警告卻非常直言不諱,明確表示,如果商家未能從Magento 1更新產品。他們最終會不符合PCI DSS標準。
    對于在線商店或任何其他管理在線卡支付的公司來說,失去PCI DSS認證是一場災難,因為它們可能對自己給客戶造成的損害負有直接責任。

    ADOBE兩次延遲MAGENTO 1.X停產

    但是,并不是只有兩個付款處理商一直在警告客戶有關Magento 1.x EOL的信息。現在擁有Magento軟件和用于托管Magento商店的云服務器的公司Adobe也是如此。
    Adobe于2018年5月收購了Magento,對Magento 1.x商店的老板非常友善和寬容。

    1.x分支于2008年發布,最初計劃于2018年11月到達EOL。

    三年前,即2015年,Magento團隊發布了2.0版本,這是急需的更新,它是對先前過時的1.x版本進行的完全重寫和體系結構重新設計。
    不幸的是,Magento商店所有者社區沒有張開雙臂迎接新的2.x版本。由于兩個版本之間存在大量重大更改,因此許多商店所有者選擇保留較舊的1.x版本,避免重新實現他們的存儲,避免長時間的停機時間——這是webdev社區中非常常見的做法。
    Adobe收購了舊的Magento團隊后,商店老板要求公司推遲1.x分支的EOL,這是Adobe同意的,將正式EOL推遲到2020年6月1日。
    今年早些時候,當冠狀病毒(COVID-19)大流行襲來時,Adobe公司再次推遲了Magento 1.x EOL。將其從6月1日改為6月30日,這樣可以給店主更多的時間來處理最后一分鐘的中斷,并適應在家辦公的日程安排。

    就是這樣;最后的EOL后推。

    6月22日,Adobe發布了Magento 1的最終安全更新。他說這將是最后一次,并要求店主更新到Magento 2.x。

    近11萬家商店仍在運行Magento 1.x。

    但是,遺憾的是,盡管店主們從2018年底就知道EOL即將到來,但許多人并沒有采取行動。現在大約75%的Magento商店仍在1.x分支上運營。

    據網絡安全公司SanSec稱,仍有近110,000家商店仍在運行1.x分支,而只有37,500家商店正在運行較新的分支。

    一旦下周三1.x到達停產期,任何新的Magento 1.x漏洞利用都將對在線商店市場造成災難,因為不會有補丁發布。

    在與Web安全社區的專家進行對話時,記者獲悉,一段時間以來尚未發現新的Magento 1.x漏洞。許多人認為,黑客正坐在Magento 1.x漏洞上,并等待EOL到來。

    隨著web skimming攻擊越來越普遍,防火墻只是一個臨時的解決方案,商店所有者很可能需要認真考慮更新他們的網站,盡管這涉及到臨時的中斷和停機。

    網絡安全magento
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    世界各地頻發網絡安全事件,諸如數據泄漏、勒索軟件、黑客攻擊等層出不窮,有組織、有目的的網絡攻擊形勢愈加明顯,網絡安全風險持續增加。以下內容根據網上公開資料整理。
    0x01 漏洞簡述 2020年10月19日,360CERT監測發現 Adobe 發布了 Magento Commerce/Open Source 代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-24407 & CVE-2020-24400 ,漏洞等級:高危,漏洞評分:。Adobe 此次更新中發布了兩個嚴重漏洞,六個高危漏洞和一個中危漏洞。對此,360CERT建議廣大用戶及時將 Magento Commerce/Open Source 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。未經身份驗證的攻擊者可以利用此漏洞繞過驗證并上傳惡意文件。
    MASTERCARD表示,在這些事件中接受調查的公司中,有77%沒有遵守PCI DSS要求6,該規則要求商店所有者運行最新的系統。ADOBE兩次延遲MAGENTO 停產 但是,并不是只有兩個付款處理商一直在警告客戶有關Magento EOL的信息。Adobe于2018年5月收購了Magento,對Magento 商店的老板非常友善和寬容。6月22日,Adobe發布了Magento 1的最終安全更新。一旦下周三到達停產期,任何新的Magento 漏洞利用都將對在線商店市場造成災難,因為不會有補丁發布。許多人認為,黑客正坐在Magento 漏洞上,并等待EOL到來。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    三個餐廳訂購平臺MenuDrive、Harbortouch和InTouchPOS是兩次Magecart瀏覽活動的目標,導致至少311家餐廳妥協。這三起違規事件已導致這些受感染餐廳的50000多張支付卡記錄被盜,并張貼在黑暗網絡上出售。據信,第一組活動開始于2022年1月18日左右,一直持續到5月26日活動中使用的惡意域被阻止。
    攻擊者隨后將利用這些數據進行各種金融和身份盜竊欺詐計劃,或在黑客或刷卡論壇上將其賣給出價最高的人。NCSC 表示截至今年 9 月底,已經發現有 4151 家網店被攻擊,并提醒零售商注意這些安全漏洞。 NCSC 發現的大多數用于盜刷的網店都是通過流行的電子商務平臺 Magento 的一個已知漏洞被攻破的。自2020年4月以來,NCSC監測了這些商店,并在通過其主動網絡防御計劃發現被入侵的電子商務網
    總部位于新加坡的全球威脅搜尋和情報公司Group-IB今天發布了分析報告“UltraRank:JS嗅探三重威脅的意外轉折”。Group-IB威脅情報專家提供了將三場攻擊與不同javascript嗅探器家族的使用聯系起來的證據。javascript嗅...
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类