Support 24/7: +48 61 646 07 77
Strona główna CosmicSting czyli najnowszy atak na Magento – jak się bronić?
CosmicSting to najnowsza i jedna z najpoważniejszych luk w Magento oraz Adobe Commerce, która już doprowadziła do setek ataków na sklepy online. Cyberprzestępcy wykorzystują tę lukę do kradzieży danych klientów i pełnego przejęcia serwerów. Dowiedz się, jak ochronić swój e‑commerce i wdrożyć kluczowe środki zapobiegawcze.
Z artykułu dowiesz się:
CosmicSting (CVE‑2024‑34102) to jedno z najpoważniejszych zagrożeń, jakie dotknęło sklepy Magento i Adobe Commerce w ostatnich dwóch latach. Według raportu zespołu Sansec, ataki na sklepy pojawiają się w alarmującym tempie – od 3 do 5 włamań na godzinę. Jeśli posiadasz sklep na tych platformach, wdrożenie środków zaradczych to kwestia najwyższej rangi. Nie zwlekaj, w sytuacjach najwyższego zagrożenia – nie ma żartów.
➡️ W razie potrzeby, służymy szybką pomocą.
CosmicSting wykorzystuje krytyczną lukę w Adobe Commerce i Magento, umożliwiając cyberprzestępcom dostęp do dowolnych plików na serwerze, takich jak hasła czy klucze szyfrujące. W typowym scenariuszu ataku, hakerzy kradną klucz kryptograficzny z pliku app/etc/env.php
, co pozwala im modyfikować treści CMS, w tym „wstrzykiwać” złośliwy kod JavaScript. Skutkuje to oczywiście kradzieżą danych klientów, a przy użyciu dodatkowych luk (np. CVE‑2024‑2961), mogą oni uzyskać pełną kontrolę nad serwerem i zainstalować tylną furtkę.
Na atak CosmicSting narażone są sklepy korzystające z następujących wersji Magento i Adobe Commerce:
Sklepy, które nie zaktualizowały oprogramowania przed 25 czerwca 2024, prawdopodobnie już padły ofiarą kradzieży klucza kryptograficznego. Dopóki stare klucze nie zostaną dezaktywowane, takie sklepy pozostają podatne na ataki.
Atak rozpoczyna się od kradzieży klucza szyfrującego z pliku env.php
, a następnie tworzenia tokena JWT, który pozwala atakującemu na pełny dostęp do API Magento. Kolejnym krokiem jest modyfikacja bloków CMS za pomocą zapytań API, gdzie wprowadzane są złośliwe skrypty.
Jeśli nie możesz zaktualizować swojego sklepu, istnieje możliwość zastosowania samodzielnej łatki dostarczonej przez Adobe. Należy również monitorować za pomocą narzędzi, które ostrzegają przed nieautoryzowanymi skryptami. Więcej informacji pod linkiem. Patch zawiera poprawkę tylko dla tej konkretnej podatności. Może być zastosowana bez konieczności aktualizacji całego systemu.
Aby rozwiązać tę lukę, należy zaktualizować oprogramowanie do jednej z następujących wersji:
- Adobe Commerce 2.4.7‑p2 lub nowszej
- Adobe Commerce 2.4.6‑p6 lub nowszej
- Adobe Commerce 2.4.5‑p8 lub nowszej
- Adobe Commerce 2.4.4‑p9 lub nowszej5
➡️ Działania awaryjne (możemy pomóc!)
Jeśli aktualizacja sklepu nie jest możliwa w krótkim czasie, tymczasowo możesz zablokować wszystkie zapytania do API CMS, co zatrzyma dalsze modyfikacje bloków CMS, ale nie zapewni pełnej ochrony.
Magento to świetna platforma, ale jak pokazuje przykład CosmicSting, nawet ona nie jest wolna od krytycznych luk. Dlatego warto zabezpieczyć swój sklep z pomocą ekspertów. W Centurii oferujemy profesjonalne rozwiązania hostingowe i wsparcie dla Magento, które nie tylko minimalizują ryzyko, ale także zapewniają szybkie i niezawodne działanie Twojego sklepu.
Oferujemy:
Dołącz do newslettera. Bądź na bieżąco ze światem e-commerce oraz cyber bezpieczeństwa!
Bezpieczeństwo danych potwierdzone certyfikatem ISO 27001
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |