Alvorligt sikkerhedshul: Webbutikker kan være i fare

Netbutikker verden over kan blive ramt af svindlere, der udnytter en svaghed i onlinehandelsplatformen Magento, rapporterer Ars Technica.

Problemet, som blev opdaget af sikkerhedsfirmaet Sucuri, ligger i en cross-site scripting fejl (XSS), som lader udefrakommende tilføje script til netbutikker, som kører Magento enterprise edition eller Comunity edition.

Luskede typer kan nemlig tilføje et Javascript, når de registrerer sig som kunder i netbutikkerne. Magento eksekverer scriptet og vupti, så kan man overtage netbutikkens server.

“Angribere kan bruge den her svaghed til at overtage din hjemmeside, oprette administratorkonti, stjæle kundedata, alt hvad en reel administrator har lov til at gøre,” forklarer vulnerability researcher hos Sucuri, Marc-Alexandre Montpas, på Sucuris hjemmeside.

To måneder uden en rettelse
Selvom der er tale om en alvorlig fejl, som potentielt kan påvirke millioner af netbutikker, havde Magento tilsyneladende ikke travlt med at rette den.

Sucuri opdagede fejlen 10. november sidste år og meldte den straks til Magento.

Men der måtte næsten en måned og en rykker til, før Magento overhovedet anerkendte, at firmaet havde modtaget advarslen, og først 20. januar var Magento klar med et patch, forklarer Sucuri.

Sådan løser du problemet
Nu hvor Magento har udgivet et patch, er problemet heldigvis hurtigt løst. Men hvis du bruger en version af Magento, der er ældre end Enterpise 1.14.2.3 eller Community 1.9.2.3, skal du skynde dig at opdatere.

Og så kan du for resten trøste dig med, at du er i godt selskab.

Magento bryster sig nemlig af sine berømte kunder. Og det er ikke amatører, der sælger hjemmehæklede sokker fra dagligstuen, men giganter som Nike og Olympus, som bruger Magentos platform.

Det kan man se på Magentos hjemmeside, som pudsigt nok ikke gør et større nummer ud af dem nyeste patch.

Læs også: Alle danske webbutikker skal linke til dette site om en måned

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>