Accès rapide (Sommaire) :
Il semblerait que la faille de sécurité détectée soit exploitée depuis le 14 Juillet 2022.
Une faille de sécurité concernant les injections SQL.
Le module de paiement du site pour collecter les données de cartes bancaires des clients.
Les versions 1.6.0.10 ou supérieures sont celles qui sont directement impactées par cette faille de sécurité découverte en Juillet 2022.
Les versions 1.7.8.2 ou supérieures ne sont (apparemment) pas vulnérables à cette faille de sécurité (sauf si du code source a été modifié par les développeurs et n’a pas été contrôlé par PrestaShop).
L’attaque nécessite que la boutique soit vulnérable aux exploits d’injection SQL. Selon PrestaShop, la dernière version de PrestaShop et ses modules sont exempts de ces vulnérabilités.
Selon les informations à disposition, les attaquants semblent cibler les boutiques utilisant des logiciels ou des modules obsolètes, des modules tiers vulnérables, ou une vulnérabilité qui n’a pas encore été découverte par les équipes de PrestaShop.
D’après les échanges de PrestaShop avec les propriétaires de boutiques en lignes et les développeurs qui opèrent sur ces dernières, le modus operandi récurrent ressemble à ceci :
Bien que cela semble être le schéma le plus courant, les attaquants peuvent en utiliser un autre, en plaçant un nom de fichier différent, en modifiant d’autres parties du logiciel, en plaçant un code malveillant ailleurs, ou même en effaçant leurs traces une fois l’attaque réussie.
Selon les informations disponibles actuellement sur cette faille de sécurité, les attaquants pourraient utiliser la fonctionnalité de stockage en cache Smarty de MySQL comme vecteur d’attaque. Cette fonctionnalité est rarement utilisée et est désactivée par défaut, mais elle peut être activée à distance par l’attaquant. Jusqu’à ce qu’un correctif soit publié, nous recommandons de désactiver physiquement cette fonctionnalité dans le code de PrestaShop afin de briser la chaîne d’attaque.
Pour ce faire, localisez le fichier config/smarty.config.inc.php sur votre installation PrestaShop, et supprimez les lignes 43-46 (PrestaShop 1.7) ou 40-43 (PrestaShop 1.6) :
Pour optimiser la sécurisation de son site, il est par ailleurs vivement recommandé par PrestaShop de :
Sachez que le fait de ne pas trouver ce schéma dans vos journaux ne signifie pas nécessairement que votre boutique n’a pas été touchée par l’attaque : la complexité de l’exploit signifie qu’il existe plusieurs façons de l’exécuter, et les attaquants peuvent également tenter de dissimuler leurs traces.
Une version corrective (patch de sécurité) est actuellement en cours de test, et devrait être publiée prochainement.
PrestaShop a par ailleurs souligné l’importance de maintenir votre système à jour pour prévenir de telles attaques. Cela signifie qu’il faut régulièrement mettre à jour à la fois votre logiciel PrestaShop et ses modules, ainsi que votre environnement serveur.
Source
Votre adresse e-mail ne sera pas publiée.
Lancé en 2014 et aujourd’hui visité chaque mois par plusieurs centaines de milliers de professionnels du numérique, LEPTIDIGITAL est un media marketing digital vous proposant le meilleur de l’actualité digitale (SEO, Webmarketing, Social Media, SEA, Emailing, E-commerce, Growth Hacking, UX …) en plus d’astuces et tutoriels détaillés.
Vous souhaitez…
Recevoir notre newsletter marketing digital ?
Annoncer sur leptidigital ?