IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les sites web basés sur le CMS Magento ont été victimes d'attaques massives
Rapportent les experts en sécurité de Sucuri

Le , par saigone

67PARTAGES

3  0 
Dimanche 18 octobre 2015, le blog Sucuri a annoncé avoir observé des attaques massives des sites web basés sur le système de gestion de contenu Magento. Les experts indiquent que l’attaque a été perpétrée par injection de code malicieux « iframe » depuis le site « guruincsite.com ». Deux versions du script malicieux ont pu être identifiées*:

  • La première qui est non masquée



  • La seconde qui est masquée



La portion de code où le script malicieux est généralement injecté est « design/footer/absolute_footer ». Sucuri suspecte une faille du SGC Magento ou celle d’une de ses extensions tierces comme la cause de l’infection de centaines de sites en si peu de temps. Tout en poursuivant les recherches sur le vecteur d’infection, il suggère aux webmasters d’utiliser des sites pare-feu pour protéger leurs sites.

Google affirme qu’au cours de ces 90 derniers jours, 8100 domaines ont été infectés par les logiciels malveillants hébergés par le site «guruincsite.com », lequel aurait aussi servi d’intermédiaire pour l’infection de 817 sites. Sur le forum de Google, les webmasters touchés par cette attaque ont été aidés par un internaute qui a posté le code malicieux ainsi que son emplacement. L’information a permis à plusieurs webmasters de supprimer le code malicieux et de soumettre des requêtes à Google pour être retirés de la liste noire.

Cette attaque pourrait avoir de grandes conséquences pour l’entreprise Magento étant donné que plusieurs compagnies possédant des sites d’e-commerce utilisent le CMS Magento et que le vecteur d’infection n’a pas encore été clairement identifié. Effectuer des achats en ligne utilisant le CMS Magento pourrait comporter des risques.

Source: Blog Sucuri, Forum Google, Avis Google

Et vous?

Que pensez-vous?

Voir aussi

Forum sécurité

Rubrique sécurité

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de air01a
Futur Membre du Club https://www.developpez.com
Le 20/10/2015 à 9:28
Bonjour,

j'ai pu travailler sur l'un des magento infectés. L'analyse des logs semblent montrer une infection datant de août dernier, via la faille corrigée par le patch SUPEE-
5994. Un compte administrateur avait été créé, utilisé seulement le 16 octobre pour infecter le site...

Plus d'info

Erwan
2  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 20/10/2015 à 9:02
Force est de constater qu'il est simplement devenu IMPOSSIBLE d'assurer la sécurité des systèmes ouverts sur l'internet: Chaque solution mise en place fait appel à des dizaines voir des centaines de technologies qui potentiellement peuvent toutes avoir leur faille de sécurité.

Cet état de fait n'empêche néanmoins pas les grands acteurs de l'économie numérique de pousser le consommateur vers le cloud et autres "stocker vos données de manière centralisée sur le web" et le "con sommateur" (l'espace n'est pas une erreur de frappe) se laisse toujours plus espionner, fliquer, analyser...

Maladie de société?
1  0 
Avatar de Heriquet
Nouveau membre du Club https://www.developpez.com
Le 22/10/2015 à 9:25
Moi je me pose la question des responsabilités : qui paie ?

Le client qui est victime ou le prestataire qui a fait son job correctement, qui héberge sur un serveur sécurisé, etc etc ?

Le prestataire n'est selon moi pas responsable.

Le responsable étant l'enfoiré qui a causé le dommage, mais comment l'attraper ? Peut-on déposer une plainte quelque part ?

Pour ma part, j'ai déjà perdu énormément de temps et d'argent à rétablir des situations pour lesquelles je ne me sens absolument pas responsable.

Qu'en pensez-vous ? Qu'en savez-vous ?
0  0 
Avatar de cavo789
Membre émérite https://www.developpez.com
Le 22/10/2015 à 15:04
Bonjour

Citation Envoyé par Heriquet Voir le message
Moi je me pose la question des responsabilités : qui paie ?
Ben... cela ne me semble pas compliqué : le client.

Si le client n'a pas conclu de contrat de maintenance; il a donc donné une mission; finie dans le temps; pour la délivrance d'un site.

Le prestataire délivre le site demandé; conformément à ce qui a été demandé et le client accepte le produit.

A partir de ce moment, le prestataire n'est plus responsable selon moi.
(maintenant rien ne lui empêche de nettoyer le site pour garder une bonne relation).

Si le client a conclu un contrat de maintenance; là, le prestataire doit faire son job.

Ca, c'est mon avis et c'est pour "le principe".

Reste que (je ne parle pas de toi) si le prestataire est médiocre, incompétent et peu au fait de la sécurisation des sites webs, il sera vertement attaqué par le client qui était en droit d'attendre quelque chose de qualité.

Tout est question de contrat : qu'est-ce qui a été demandé / délivré et pour quel prix.
0  0