Le FBI met en garde les utilisateurs de Magento 1 contre l’écrémage de la menace par l’extension populaire Magmi

0
86

Magmi

Le FBI a lancé une alerte concernant le populaire utilitaire d’importation open-source appelé Magmi, qui est utilisé par de nombreux utilisateurs de Magento 1.

L’agence avertit que les cybercriminels pourraient être en mesure d’installer un écrémeur capable de voler les données de cartes de paiement et les informations personnelles des clients.

« La menace de l’écrémage électronique est largement suivie publiquement par les professionnels de la cybersécurité sous le terme de « Magecart ». L’écrémage électronique se produit lorsque du code JavaScript malveillant (l' »écrémeur électronique ») est injecté dans un site web de commerce électronique pour voler les informations de carte de paiement et les informations personnelles identifiables (IPI) des clients ».

« Selon les sociétés de renseignement sur la cybermenace, au moins un « groupe Magecart » est connu pour placer le script d’écrémage directement sur les sites web de commerce électronique et utiliser les requêtes HTTP GET pour exfiltrer les données de paiement volées via des proxys (sites web compromis) ».

« Les victimes rencontrent normalement l’écrémeur électronique sous la forme d’un petit extrait de script annexé au code source de leur site de commerce électronique. Le FBI a identifié de nouveaux CIO qui pourraient aider à la défense du réseau ».

NOTE : Cet avertissement du FBI ne concerne pas les éditions d’Adobe basées sur le nuage Magento Commerce et n’a d’impact que sur les anciennes éditions de Magento 1 auto-hébergées qui ont l’extension Magmi installée.

Magento 1 et Magmi

La version de Magmi identifiée avec cette vulnérabilité est la version 0.7.22 du logiciel Magento Mass Import (MAGMI) et on ne sait pas si d’autres versions peuvent également présenter cette vulnérabilité.

La version 0.7.22 de Magmi est la dernière version disponible sur la plateforme de développement de logiciels libres Sourceforge. Une version plus récente, 0.7.23, est disponible sur Github, qui prétend résoudre les problèmes d’authentification mis à jour il y a 17 mois.

Comme Magmi est un logiciel à code source ouvert et qu’il fonctionne sur les anciennes installations de Magento 1, il a connu très peu de développement.

Lorsqu’Adobe a acheté Magento en 2018, il a fait basculer l’avenir de la plateforme vers le commerce dans le nuage, éliminant de fait les futures versions open-source.

Pourtant, des milliers de sites web utilisent le logiciel Magento 1 et le service d’hébergement web Nexcess a même annoncé qu’il continuerait à proposer des mises à jour de sécurité au-delà de la date de fin de vie d’Adobe, soit juin 2020.

Malgré de nombreuses améliorations technologiques dans le domaine du commerce en ligne, Magento 1 a toujours ses fans et il y a encore de nombreux développeurs professionnels qui maintiennent des extensions pour la plateforme.

Cependant, les extensions qui ne sont plus développées peuvent devenir la cible des pirates informatiques car ils peuvent exploiter des failles de sécurité qui ne seront pas identifiées rapidement ou corrigées.

Cela semble être le cas pour Magmi et le FBI a publié ses recommandations de mesures de sécurité standard contre l’écrémage électronique pour la vulnérabilité de Magmi.

Recommandations du FBI contre l’écrémage électronique

  • Mettez à jour et corrigez tous les systèmes, y compris les systèmes d’exploitation, les logiciels et tout code tiers fonctionnant dans le cadre de votre site web.
  • Maintenez à jour vos antivirus et anti logiciels malveillants et renforcez vos pare-feu.
  • Désactivez les extensions et les fonctions de votre site de commerce électronique qui ne sont pas utilisées.
  • Modifier les identifiants de connexion par défaut sur tous les systèmes.
  • Surveillez les demandes effectuées par rapport à votre environnement de commerce électronique afin d’identifier d’éventuelles activités malveillantes.
  • Séparer et segmenter les systèmes de réseaux pour limiter la facilité avec laquelle les cybercriminels peuvent passer de l’un à l’autre.
  • Attribuer des mots de passe d’administrateur local uniques et complexes à tous les postes de travail et autres points d’extrémité du réseau pour limiter l’exposition potentielle en utilisant le même mot de passe compromis.
  • Attribuer des codes d’autorisation aux répertoires et aux fichiers des sites web pour empêcher l’accès non autorisé aux fichiers contenant des scripts de sites web.
  • Sécurisez tous les sites web qui transfèrent des informations sensibles en utilisant le protocole SSL (Secure Socket Layer).
  • Installez des logiciels/matériels tiers provenant de sources fiables. Se coordonner avec le fabricant pour s’assurer que leurs protocoles de sécurité empêchent tout accès non autorisé aux données qu’ils stockent et/ou traitent.
  • Corriger tous les systèmes pour les vulnérabilités critiques, en donnant la priorité à la correction rapide des vulnérabilités connues des serveurs connectés à Internet et des logiciels traitant les données Internet, tels que les navigateurs web, les plugins de navigateur et les lecteurs de documents.
  • Scanner et surveiller activement les weblogs et les applications web pour détecter les accès non autorisés, les modifications et les activités anormales.
  • Effectuer régulièrement des tests de pénétration du réseau, des contrôles d’intégrité du code et des tests dynamiques de sécurité des applications sur les sites web afin d’identifier les vulnérabilités ou les mauvaises configurations.
  • Renforcer les exigences en matière de justificatifs d’identité et mettre en place une authentification multifactorielle pour protéger les comptes individuels.
  • Effectuer des sauvegardes régulières afin de réduire le temps de récupération en cas de compromission ou de cyber-intrusion.
  • Sensibiliser les employés aux pratiques sécuritaires en matière de cybersécurité. Surtout, ne cliquez pas sur les liens ou les pièces jointes inattendues dans les messages.
  • Maintenir un plan de réponse aux incidents actualisé pour répondre aux cyber-menaces.

Voici l’avertissement complet du FBI sur Magmi qui comprend des détails supplémentaires essentiels.

Les utilisateurs de Magento 1 qui utilisent Magmi peuvent envisager d’utiliser d’autres outils d’importation ou de désinstaller complètement Magmi si cela n’est pas nécessaire.

Si vous aimez parler de cette histoire

Veuillez vous rendre sur notre groupe Facebook pour les vendeurs de petites entreprises et interagir avec d’autres propriétaires de petites entreprises.

Suivez-nous sur Facebook, Twitteret LinkedIn pour rester au courant des nouvelles et des informations commerciales pertinentes pour votre entreprise en ligne.