Update Magento Shoplift: 16.04 – kritisches Sicherheitsupdate Magento „Critical Reminder: Download and install Magento security patches. „

Update: Seit kurzem sind scheinbar mehre russische Hackergruppen professionell dabei riesige Mengen an Shops (vermutlich zehntausende!!!) vollautomatisiert zu hacken!

Update 2: Es gibt seit 15.04 einen weiteren dringend benötigten Sicherheitspatch. Es handelt sich dabei um SUPEE-5944

Seit kurzem gibt Magento Warnung auf ein kritisches Sicherheitsupdate.

Critical Reminder: Download and install Magento security patches. Download now.
Download and implement 2 important security patches (SUPEE-5344 and SUPEE-1533) from the Magento Community Edition download page (https://www.magentocommerce.com/products/downloads/magento/). If you have not done so already, download and install 2 previously-released patches that prevent an attacker from remotely executing code on Magento software. These issues affect all versions of Magento Community Edition. A press release from Check Point Software Technologies in the coming days will make one of these issues widely known, possibly alerting hackers who may try to exploit it. Ensure the patches are in place as a preventative measure before the issue is publicized.

 

Was für Folgen hat die Sicherheitslücke?

Anlegen beliebiger Admin User mit vollem Zugriff auf den Shop!

Als zweiter Schritt kann DER KOMPLETTE SHOP GEKLAUT WERDEN(!) INKLUSIVER ALLER DATEN UND DATEIEN.

Weiter können beliebige Extensions installiert werden und so Zugriff auf das Filesystem erlangt werden. Von dort aus wiederum kann alles(!) nur erdenklick schädliche und kranke gemacht werden(!)

-> Kreditkarten Daten

-> Kundenmail Adresse + Anschrifte + Bestellhistorie usw.

Passwörter der Kunden können nicht im Klartext eingesehen werden. Es ist aber auch denkbar diese zu knacken.

=> DER KOMPLETTE SHOP KANN SOMIT GEKLAUT UND MISSBRAUCHT WERDEN

Den Patch gibt es bei Magento zum Runterladen:

https://www.magentocommerce.com/products/downloads/magento/

=> SUPEE-5344 – Addresses a potential remote code execution exploit. – Added Feb 9, 2015

=> SUPEE-1533 – Addresses two potential remote code execution exploits. – Added Oct 3, 2014

 

Der Patch passt folgende Dateien an:

shoplift-critical-dateien-manuell-tauschen

 

Wie testen ob Magento Shop bereits abgesichert ist gegen Shoplift?

Um zu testen, ob der Shop bereits abgesichert ist gibt es hier ein Tool einer Firma aus den NL

https://shoplift.byte.nl/

 

Wie erkennt man ob Shop bereits gehackt wurde?

Hier sind recht detailierte Infos zu finden https://blog.sucuri.net/2015/04/magento-shoplift-supee-5344-exploits-in-the-wild.html

 

(A) Es werden bei einer Variante Admin User in die DB hinzugefügt

Folgende Post gibt Informationen zu verschiedenen Usernames die in Magento angelegt werden. Die Amin User von Magento befinden sich in der Tabelle

„admin_user“

Aktuell bekannte User die eingefügt werden/wurden sind:

(1) 4 stellige Zufallskombination

(2) „_system_backup“

(3) verschiedene andere neue Nutzer mit Namen nur aus Buchstaben

 

(B) Es wird das Modul module „Magpleasure File System“ installiert (vgl. Link oben)

Wenn die Schreibrechte jedoch so gesetzt sind, dass Magento keine Extensions installieren kann/darf geht dies nicht.

Weitere Informationen zu Magento Shoplift

https://blog.sucuri.net/2015/04/magento-shoplift-supee-5344-exploits-in-the-wild.html

 

Sie benötigen Hilfe beim Einspielen der Patches oder sich nicht sicher ob Sie bereits gehackt wurden?

Schicke Sie uns gerne eine Mail an info@konvis.de und wir versuchen uns schnellst möglich bei Ihnen zu melden

 

Ihr habt weitere Informationen die weiterhelfen? bitte im Kommentar posten!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert