{"id":20287,"date":"2024-07-20T00:23:40","date_gmt":"2024-07-20T03:23:40","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20287"},"modified":"2024-07-20T00:23:41","modified_gmt":"2024-07-20T03:23:41","slug":"riscos-criticos-para-lojas-magento-e-adobe-commerce","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/07\/basico\/riscos-criticos-para-lojas-magento-e-adobe-commerce\/","title":{"rendered":"Riscos cr\u00edticos para lojas Magento e Adobe Commerce"},"content":{"rendered":"\n<div class=\"flex-shrink-0 flex flex-col relative items-end\">\n<div>\n<div class=\"pt-0\">\n<div class=\"gizmo-bot-avatar flex h-8 w-8 items-center justify-center overflow-hidden rounded-full\">\n<div class=\"relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-8 w-8\" style=\"text-align: justify;\"><span style=\"font-size: revert; color: initial;\">A Adobe emitiu um aviso urgente aos administradores de lojas online que utilizam Adobe Commerce ou Magento Open Source, instando-os a corrigir imediatamente uma vulnerabilidade cr\u00edtica. Essa falha, identificada como CVE-2024-34102, est\u00e1 sendo explorada ativamente por invasores e pode ter consequ\u00eancias devastadoras.<\/span><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex w-full flex-col items-end gap-2 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"2843505b-9680-4be8-91f5-7d9f5eb9b628\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<h3>Natureza da vulnerabilidade<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade envolve uma restri\u00e7\u00e3o inadequada de refer\u00eancia de entidade externa XML (XXE). Avaliada com um impacto de 9,8 em uma escala de 1 a 10, essa falha \u00e9 extremamente grave. De acordo com a empresa de seguran\u00e7a Sansec, esta \u00e9 a maior vulnerabilidade enfrentada pelas lojas virtuais baseadas em Magento e Adobe Commerce nos \u00faltimos dois anos.<\/p>\n<p>\u00a0<\/p>\n<h3>Consequ\u00eancias da explora\u00e7\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o dessa vulnerabilidade permite que um invasor n\u00e3o autenticado obtenha acesso remoto a arquivos cr\u00edticos da loja online, incluindo aqueles que cont\u00eam senhas. A Sansec alerta que, combinada com uma vulnerabilidade recentemente descoberta no Linux, chamada iconv, a situa\u00e7\u00e3o se agrava, possibilitando a execu\u00e7\u00e3o remota de c\u00f3digo. Isso concede ao atacante controle total sobre a loja virtual.<\/p>\n<p>\u00a0<\/p>\n<h3>Ataques automatizados<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Sansec destacou que esses ataques podem ser automatizados, facilitando ataques em larga escala contra lojas online. Esses incidentes t\u00eam ocorrido desde o in\u00edcio de julho, e a gravidade da situa\u00e7\u00e3o levou a Adobe a aumentar a prioridade da instala\u00e7\u00e3o da atualiza\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>\u00a0<\/p>\n<h3>Mudan\u00e7a na prioridade de atualiza\u00e7\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Inicialmente, a Adobe classificou a instala\u00e7\u00e3o do patch de seguran\u00e7a como &#8220;prioridade 3&#8221;, permitindo que os administradores realizassem a atualiza\u00e7\u00e3o conforme sua conveni\u00eancia. No entanto, devido \u00e0 gravidade dos ataques em curso, a prioridade foi elevada para &#8220;prioridade 1&#8221;, o n\u00edvel mais alto de urg\u00eancia. Agora, as lojas online s\u00e3o aconselhadas a aplicar a atualiza\u00e7\u00e3o dentro de 72 horas.<\/p>\n<p>\u00a0<\/p>\n<h3>Recomenda\u00e7\u00f5es urgentes<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura (CISA) do Departamento de Seguran\u00e7a Interna dos EUA tamb\u00e9m emitiu um alerta, instruindo organiza\u00e7\u00f5es governamentais que utilizam o software a instalar a atualiza\u00e7\u00e3o antes de 7 de agosto.<\/p>\n<p>\u00a0<\/p>\n<h3>Passos para mitigar o risco<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Para proteger suas lojas virtuais e os dados dos clientes, \u00e9 crucial que os administradores sigam estas recomenda\u00e7\u00f5es:<\/p>\n<ol>\n<li style=\"text-align: justify;\"><strong>Atualize imediatamente<\/strong>: Instale a atualiza\u00e7\u00e3o de seguran\u00e7a fornecida pela Adobe o mais r\u00e1pido poss\u00edvel.<\/li>\n<li style=\"text-align: justify;\"><strong>Monitore atividades suspeitas<\/strong>: Fique atento a qualquer atividade incomum em seus sistemas, que possa indicar uma tentativa de invas\u00e3o.<\/li>\n<li style=\"text-align: justify;\"><strong>Implemente medidas de seguran\u00e7a adicionais<\/strong>: Considere fortalecer as medidas de seguran\u00e7a existentes, como firewalls e sistemas de detec\u00e7\u00e3o de intrus\u00f5es.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<h3>Conclus\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A seguran\u00e7a cibern\u00e9tica \u00e9 uma prioridade constante para administradores de lojas online. A vulnerabilidade CVE-2024-34102 destaca a necessidade de uma resposta r\u00e1pida e eficiente \u00e0s amea\u00e7as emergentes. Mantenha seus sistemas atualizados e siga as melhores pr\u00e1ticas de seguran\u00e7a para proteger sua loja virtual contra ataques.<\/p>\n<\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/www.cisoadvisor.com.br\/lojas-baseadas-em-magento-em-risco-de-gravidade-98\/#:~:text=O%20impacto%20%C3%A9%20classificado%20como,escala%20de%201%20a%2010.&amp;text=De%20acordo%20com%20a%20empresa,enfrentaram%20nos%20%C3%BAltimos%20dois%20anos.\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cisoadvisor.com.br\/lojas-baseadas-em-magento-em-risco-de-gravidade<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>\u00a0<\/p>\n<div class=\"flex-col gap-1 md:gap-3\">\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A Adobe emitiu um aviso urgente aos administradores de lojas online que utilizam Adobe Commerce ou Magento Open Source, instando-os a corrigir imediatamente uma vulnerabilidade cr\u00edtica. Essa falha, identificada como CVE-2024-34102, est\u00e1 sendo explorada ativamente por invasores e pode ter consequ\u00eancias devastadoras. \u00a0 \u00a0 Natureza da vulnerabilidade \u00a0 A vulnerabilidade envolve uma restri\u00e7\u00e3o inadequada de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20287"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20287\/revisions"}],"predecessor-version":[{"id":20294,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20287\/revisions\/20294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20293"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}