“Los atacantes han descubierto una forma de explotar una vulnerabilidad de seguridad para llevar a cabo la ejecución de código arbitrario en los servidores que ejecutan los sitios web de PrestaShop”, declaró la empresa en una nota publicada el 22 de julio, citada por Hacker News.
PrestaShop se posiciona como la solución de comercio electrónico de código abierto líder en Europa y América Latina, con cerca de 300.000 comerciantes online en todo el mundo que lo utilizan.
Las infecciones están diseñadas para insertar código malicioso capaz de robar la información de pago introducida por los clientes en las páginas de pago. Las tiendas que utilizan software obsoleto u otros módulos vulnerables de terceros parecen ser los principales objetivos.
Los responsables de PrestaShop también han declarado que han descubierto un fallo de día cero en su servicio, que afirman ha sido corregido en la versión 1.7.8.7, aunque advierten que “no podemos estar seguros de que sea la única forma de realizar el ataque”.
PrestaShop declaró: “Esta corrección de seguridad refuerza el almacenamiento en caché de MySQL Smarty contra los ataques de inyección de código. Esta característica heredada se eliminará de las futuras versiones de PrestaShop por razones de compatibilidad con versiones anteriores”.
La vulnerabilidad en cuestión es una de inyección SQL que afecta a las versiones 1.6.0.10 y superiores, y está siendo rastreada como CVE-2022-36408.
Un atacante que explote con éxito el fallo puede ser capaz de enviar una solicitud especialmente diseñada que otorgue la capacidad de ejecutar instrucciones arbitrarias, en este caso, inyectando un formulario de pago falso en la página de compra para recoger la información de la tarjeta de crédito.
Tras una ola de ataques de Magecart a las plataformas de pedidos de restaurantes MenuDrive, Harbortouch e InTouchPOS, al menos 311 restaurantes se vieron comprometidos.