Des failles critiques affectent le CMS Magento, des correctifs sont dispos

Magento

Il y a quelques heures, les chercheurs en sécurité de Magento ont livré plusieurs correctifs de sécurité visant à colmater les vulnérabilités sérieuses qui ont été identifiées dans le CMS utilisé pour créer des sites e-commerce. Ceci doit éviter que des pirates informatiques puissent injecter du code malveillant à distance.

Les sites créés sous Magento intéressent les hackers

Alors que 37 vulnérabilités plus ou moins sérieuses touchant le CMS Magento ont été décelées ces derniers mois, les experts en sécurité de la filiale d’Adobe – Magento a été acheté en 2018 – ont déployé plusieurs correctifs de sécurité.

Il faut dire que les vulnérabilités détectées pouvaient laisser craindre toute sorte d’attaques, des injections SQL, des exécutions de code à distance ou encore du spamming étant possibles.

Ceci est d’autant plus vrai qu’en 2019, les sites e-commerce intéressent fortement les hackers. Il faut dire qu’il recèle de données clients sensibles. Ces derniers mois, plusieurs groupes de pirates informatiques se sont d’ailleurs illustrés via du skimming, une technique permettant de récupérer les données propres aux cartes bancaires utilisées par les clients d’une boutique en ligne.

Une mise à jour à déployer dans les meilleurs délais

Les spécialistes en sécurité de Magento ont été on ne peut plus clairs, les utilisateurs du CMS sont invités à mettre à jour Magento Commerce et Magento Open Source dans les meilleurs délais.

En effet, plus l’application de la mise à jour est longue, plus la probabilité est grande que des pirates informatiques aient réussi à exploiter une faille et à pénétrer dans votre CMS.

Bien évidemment, l’étude des requêtes formulées pour accéder à votre boutique en ligne mérite aussi toute votre attention. Il y a effectivement de fortes chances que des vagues de requêtes effectuées depuis une unique adresse IP attestent que des individus sont en train d’exploiter des vulnérabilités incluses dans ce CMS.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*