Prestashop – aktualizacja bezpieczeństwa [CVE-2017-9841]

Prestashop – aktualizacja bezpieczeństwa [CVE-2017-9841]

Posiadasz sklep internetowy PrestaShop?

2 stycznia twórcy PrestaShop wykryli złośliwe oprogramowanie o nazwie XsamXadoo Bot. To złośliwe oprogramowanie może być wykorzystane do uzyskania dostępu do sklepu internetowego i przejęcia nad nim kontroli.
 
Uważamy teraz, że bot wykorzystał znaną lukę w narzędziu PHP PHPUnit, która została zgłoszona jako CVE-2017-9841.
 
Oto, co musisz zrobić (powinno to zająć tylko 5 minut).

Czy moja witryna jest zagrożona?

Aby dowiedzieć się, czy Twój sklep jest podatny na atak, ale także zabezpieczyć sklep internetowy należy wykonać poniższe instrukcje :

Jeśli nie możesz wygodnie zarządzać plikami na serwerze, skontaktuj się z wykwalifikowanym członkiem zespołu:

  1. Na serwerze zajrzyj do folderu Vendor na poziomie głównym witryny PrestaShop
  2. Jeśli folder dostawcy zawiera folder „phpunit”, możesz być narażony na atak z zewnątrz.
  3. Teraz możesz po prostu usunąć folder „phpunit” i jego zawartość.

Po sprawdzeniu głównego folderu PrestaShop powtórz te same kroki, w każdym folderze modułu:

  1. W każdym folderze modułu sprawdź, czy jest folder dostawcy
  2. W folderze Vendor każdego modułu sprawdź, czy jest folder o nazwie „phpunit”.
  3. Jeśli jeden folder modułu zawiera ten folder „phpunit”, moduł ten może narazić Cię na atak z zewnątrz.
  4. Możesz po prostu usunąć folder „phpunit”.
  5. Dokładnie sprawdź, czy każdy folder dostawcy modułu nie zawiera „folderu phpunit”.

Nie wpłynie to na zachowanie modułu. Ten prosty krok ochroni Twój sklep internetowy przed tą podatnością, ale pamiętaj, że Twoja witryna mogła już zostać naruszona.
 
→ Jeśli nie znalazłeś żadnego modułu zawierającego ten folder phpunit, twój sklep nie jest narażony na ataki.
 
Aby uzyskać bardziej szczegółowe instrukcje techniczne, odwiedź dedykowany post.

Co może się stać, jeśli mój sklep zostanie przejęty?

Ta luka umożliwia atakującemu dostęp do Twojej witryny: na przykład oznacza to, że może on potencjalnie ukraść dane Twoich klientów lub wprowadzać zmiany w sklepie zmieniając np. dane punktu płatności. W głównej mierze atakujący otrzymuje dostęp do panelu administratora.

Co twórcy PrestaShop robią teraz w związku z tą podatnością?

Wszyscy partnerzy i ambasadorzy agencji PrestaShop zostali poinformowani i powinni już zabezpieczyć sklepy, nad którymi sprawują kontrolę.
 
Wszystkie moduły PrestaShop zostały zaktualizowane i są teraz bezpieczne. Obecnie sprawdzamy również każdy inny moduł dostępny w Dodatkach PrestaShop, aby sprawdzić, czy zawierają one podatny na ataki folder „phpunit”.

Co jeśli ktoś włamał się na nasz sklep i dokonał zmian?

Najbezpieczniejszą opcją jest przywrócenie sklepu z dostępnych kopii zapasowych, ponieważ atakujący mógł dokonać zmiany nie tylko w dostępnych modułach sklepowych, lecz także zmienić pliki na serwerze. Przed rozpoczęciem przywracania kopii zapasowych należy zweryfikować czy od tego czasu nikt nie dokonał np. zakupu produktu, ponieważ baza zostanie przywrócona do dnia kopii zapasowej! Po przywróceniu kopii zapasowej należy wykonać czynności opisane powyżej w artykule.

Jeśli nie dysponujemy kopią zapasową najlepiej wykonać czynności zabezpieczające sklep internetowy, zmienić hasła dla obecnych administratorów oraz zweryfikować czy nie został dodany dodatkowy użytkownik panelu. Po wykonaniu tych czynności należy zgłosić się do dostawcy hostingu w celu weryfikacji zmodyfikowanych plików. 

Źródło:
https://build.prestashop.com/news/critical-security-vulnerability-in-prestashop-modules/

DNAVI | Agencja inteakrywna
Używanie plików cookie

Aby zoptymalizować naszą stronę internetową i móc ją stale ulepszać, używamy plików cookie. Kontynuując korzystanie ze strony internetowej, zgadzasz się na korzystanie z plików cookie. Więcej informacji na temat plików cookie można znaleźć w naszej polityce prywatności.

Akceptuję