Atacuri active vizeaza Magento si Adobe Commerce RCE

Platformele Magento si Adobe Commerce sunt din ce in ce mai vizate de atacuri sofisticate care exploateaza vulnerabilitati de tip Remote Code Execution (RCE). In ultima perioada, cercetatorii in securitate cibernetica au detectat multiple exploatari active care permit atacatorilor sa preia controlul complet asupra sistemelor vulnerabile.

Aceste tipuri de atacuri pot compromite integral un magazin online, permitand atacatorilor sa fure informatii sensibile cum ar fi datele clientilor, informatii de plata, dar si sa execute comenzi neautorizate pe server. Avand in vedere popularitatea acestor platforme in comertul electronic global, riscul este considerabil.

Detalii despre vulnerabilitate (CVE-2024-34102)

Una dintre vulnerabilitatile cele mai grave recent descoperite este denumita CVE-2024-34102, care afecteaza versiunile anterioare de Magento si Adobe Commerce. Aceasta vulnerabilitate permite executia de cod arbitrar la distanta fara autentificare, ceea ce inseamna ca un atacator poate obtine acces la sistem fara a avea un cont valid.

  • Severitate: Critica (CVSS 9.8 din 10)
  • Tip: RCE (Remote Code Execution)
  • Vector de atac: Retea (Network)
  • Necesita autentificare: Nu

Un atacator care reuseste sa exploateze cu succes aceasta vulnerabilitate poate incarca si executa cod malițios pe serverul victimei. Aceasta poate duce la preluarea completa a platformei e-commerce afectate, la instalarea de backdoor-uri, si chiar la distribuirea de malware catre utilizatori.

Valul de atacuri active

Adobe a raportat recent ca exista in prezent exploatari active in mediul real care vizeaza aceasta vulnerabilitate. Conform unui anunt de securitate emis de companie, au fost detectate multiple atacuri care vizeaza instalatii Magento si Adobe Commerce neactualizate.

Cum se desfasoara atacurile?

Specialistii in securitate au observat ca atacatorii folosesc diverse metode pentru a distruge sistemele tinta:

  • Trimiterea de cereri HTTP special construite pentru a activa vulnerabilitatea.
  • Incarcarea scripturilor malware pe serverul victimei prin exploit kit-uri automate.
  • Instalarea de backdoor-uri pentru acces persistent si pentru a reveni ulterior.
  • Furt de informatii sensibile si exfiltrarea acestora catre servere de comanda si control (C2).

Exploatarile sunt deseori mascate cu succes, fiind greu de detectat cu unelte de monitorizare obisnuite, mai ales atunci cand sunt combinate cu alte forme de atac cum ar fi SQL Injection sau Cross-Site Scripting (XSS).

Versiuni afectate

Adobe a publicat lista versiunilor care sunt susceptibile la aceste atacuri.

  • Adobe Commerce 2.4.6-p2 si versiuni anterioare
  • Adobe Commerce 2.4.5-p4 si versiuni anterioare
  • Magento Open Source 2.4.6-p2 si versiuni anterioare
  • Magento Open Source 2.4.5-p4 si versiuni anterioare

Daca folositi una dintre versiunile mentionate mai sus, sistemul vostru este vulnerabil la atacuri RCE care pot compromite complet integritatea si disponibilitatea magazinului online.

Masuri imediate recomandate

Pentru a preveni compromiterea sistemului, Adobe recomanda aplicarea imediata a patch-urilor de securitate disponibile prin Adobe Security Bulletin.

Ce trebuie sa faci:

  1. Verifica versiunea Magento/Adobe Commerce pe care o utilizezi.
  2. Aplica update-urile publicate de Adobe care adreseaza vulnerabilitatea CVE-2024-34102.
  3. Activeaza monitorizarea traficului neobisnuit catre serverele web comerciale.
  4. Izoleaza instanta vulnerabila de restul infrastructurii pentru a preveni propagarea atacului.
  5. Ruleaza scanari de securitate complete pentru a verifica posibile brese existente.

Verificarea logurilor, monitorizarea outputurilor comenzii systemctl/journalctl si aplicarea unui Web Application Firewall (WAF) sunt, de asemenea, masuri critice pentru detectarea timpurie a unei exploatari.

Solutii de lunga durata

Pe langa update-urile imediate, companiile ar trebui sa adopte o strategie pe termen lung pentru consolidarea securitatii solutiilor e-commerce.

Recomandari strategice post-atac:

  • Adoptarea unui sistem de patch management automatizat.
  • Implementarea unui SOC (Security Operations Center) care poate monitoriza 24/7 activitatea aplicatiei.
  • Back-up regulat al site-ului si al bazelor de date, cu replicare in medii offline.
  • Formarea angajatilor in bune practici de securitate IT, in special a celor responsabili de platforma e-commerce.
  • Utilizarea unui CDN cu filtrare avansata pentru a bloca botii si atacurile DDoS legate de executia codului.

Instrumente de verificare

Este recomandat sa folosesti instrumente de scanare automata pentru a identifica vulnerabilitati comune pe site-uri Magento precum:

  • Acunetix
  • Nikto Web Scanner
  • OpenVAS
  • Nessus

In plus, daca ai cunostinte avansate de securitate, poti face propria analiza folosind Burp Suite si OWASP ZAP pentru a captura si reconstitui cererile HTTP potential periculoase.

Cine sunt tintele principale?

Conform cercetarilor, atacatorii vizeaza atat IMM-uri cat si companii mari din industria retailului. Motivele sunt multiple:

  • Valoarea datelor clientilor (ex: carduri de credit, adrese, conturi).
  • Vulnerabilitatea crescuta a sistemelor neactualizate.
  • Posibilitatea injectarii de malware in aplicatii cu trafic ridicat.

De mentionat este ca atacurile nu sunt exclusiv oportuniste; s-au detectat si campanii tintite, coordonate de grupuri APT (Advanced Persistent Threat) bine finantate.

Reactia Adobe

Adobe a publicat rapid patch-uri si a notificat comunitatea developerilor despre importanta upgrade-urilor. Compania recomanda firmelor sa-si stabileasca o rutina riguroasa de actualizare si testare a securitatii pentru a preveni incidentele viitoare.

Adobe colaboreaza in prezent cu cercetatori independenti si comunitatea open-source pentru a imbunatati capacitatile de detectare si prevenire a vulnerabilitatilor similare.

Concluzie

Exploatarile active care vizeaza platformele Magento si Adobe Commerce subliniaza inca o data importanta actualizarilor regulate, testarii continue si adoptarii unui model de securitate zero-trust in mediile digitale moderne.

Magazinele online trebuie sa devina pro-active in abordarea riscurilor cibernetice si sa trateze fiecare vulnerabilitate ca o amenintare reala. Este esential ca echipele IT si dezvoltatorii sa tina pasul cu amenintarile in timp real si sa foloseasca unelte si solutii eficiente de securitate.

Cu siguranta ai inteles care sunt noutatile din 2025 legate de securitate cibernetica, daca esti interesat sa aprofundezi cunostintele in domeniu, te invitam sa explorezi gama noastra de cursuri dedicate securitatii cibernetice din categoria Cybersecurity. Indiferent daca esti la inceput de drum sau doresti sa iti perfectionezi abilitatile, avem un curs potrivit pentru tine.