2 stycznia twórcy PrestaShop wykryli złośliwe oprogramowanie o nazwie XsamXadoo Bot. To złośliwe oprogramowanie może być wykorzystane do uzyskania dostępu do sklepu internetowego i przejęcia nad nim kontroli.
Uważamy teraz, że bot wykorzystał znaną lukę w narzędziu PHP PHPUnit, która została zgłoszona jako CVE-2017-9841.
Oto, co musisz zrobić (powinno to zająć tylko 5 minut).
Aby dowiedzieć się, czy Twój sklep jest podatny na atak, ale także zabezpieczyć sklep internetowy należy wykonać poniższe instrukcje :
Jeśli nie możesz wygodnie zarządzać plikami na serwerze, skontaktuj się z wykwalifikowanym członkiem zespołu:
Po sprawdzeniu głównego folderu PrestaShop powtórz te same kroki, w każdym folderze modułu:
Nie wpłynie to na zachowanie modułu. Ten prosty krok ochroni Twój sklep internetowy przed tą podatnością, ale pamiętaj, że Twoja witryna mogła już zostać naruszona.
→ Jeśli nie znalazłeś żadnego modułu zawierającego ten folder phpunit, twój sklep nie jest narażony na ataki.
Aby uzyskać bardziej szczegółowe instrukcje techniczne, odwiedź dedykowany post.
Ta luka umożliwia atakującemu dostęp do Twojej witryny: na przykład oznacza to, że może on potencjalnie ukraść dane Twoich klientów lub wprowadzać zmiany w sklepie zmieniając np. dane punktu płatności. W głównej mierze atakujący otrzymuje dostęp do panelu administratora.
Wszyscy partnerzy i ambasadorzy agencji PrestaShop zostali poinformowani i powinni już zabezpieczyć sklepy, nad którymi sprawują kontrolę.
Wszystkie moduły PrestaShop zostały zaktualizowane i są teraz bezpieczne. Obecnie sprawdzamy również każdy inny moduł dostępny w Dodatkach PrestaShop, aby sprawdzić, czy zawierają one podatny na ataki folder „phpunit”.
Najbezpieczniejszą opcją jest przywrócenie sklepu z dostępnych kopii zapasowych, ponieważ atakujący mógł dokonać zmiany nie tylko w dostępnych modułach sklepowych, lecz także zmienić pliki na serwerze. Przed rozpoczęciem przywracania kopii zapasowych należy zweryfikować czy od tego czasu nikt nie dokonał np. zakupu produktu, ponieważ baza zostanie przywrócona do dnia kopii zapasowej! Po przywróceniu kopii zapasowej należy wykonać czynności opisane powyżej w artykule.
Jeśli nie dysponujemy kopią zapasową najlepiej wykonać czynności zabezpieczające sklep internetowy, zmienić hasła dla obecnych administratorów oraz zweryfikować czy nie został dodany dodatkowy użytkownik panelu. Po wykonaniu tych czynności należy zgłosić się do dostawcy hostingu w celu weryfikacji zmodyfikowanych plików.
Źródło:
https://build.prestashop.com/news/critical-security-vulnerability-in-prestashop-modules/