Kritische Warnung: Versagen bei Funnel Builder stellt WooCommerce-Zahlungen an Skimmer aus

Veröffentlicht 3 min de lectura 37 Lesen

Ein kritischer Fehler im Funnel Builder (FunnelKit) Plugin für WordPress, verwendet, um WooCommerce-Zahlungsseiten anzupassen, wird frei genutzt, um bösartige JavaScript-Fragmente in den Checkout einzufügen und damit Kunden-Zahlungsdaten zu stehlen. Die Schwachstelle ermöglicht es, ohne Authentifizierung die gesamte Plugin-Konfiguration durch einen öffentlich sichtbaren Checkout-Endpunkt zu ändern., die jeden Speicher, der Versionen vor 3.15.0.3 verwendet, in ein Ziel für Kartenabnehmer verwandelt.

Öffentliche Metriken geben an, dass der Funnel Builder in zehntausenden Seiten aktiv ist, so dass das Risiko breit ist: Ein Angreifer kann Code in die "Externe Skripte"-Einstellung des Plugins injizieren und ein externes Skript auf allen Zahlungsseiten laden. Laut der von Sansec veröffentlichten technischen Analyse verteilen Angreifer eine Datei, die Google Tag Manager / Google Analytics durchläuft und eine WebSocket-Verbindung öffnet, um einen benutzerdefinierten Skimmer herunterzuladen und auszuführen, der Kartennummern, CVV, Rechnungsadressen und andere Käuferdaten erfasst. Für technische Details und Proben der Analyse siehe den ursprünglichen Bericht von Sansec bei https: / / sansec.io / research / trichterkit-woocommerce-violability-exploited.

Kritische Warnung: Versagen bei Funnel Builder stellt WooCommerce-Zahlungen an Skimmer aus
Bild generiert mit IA.

Wenn Sie einen WooCommerce Store betreiben, müssen Sie davon ausgehen, dass es möglicherweise beeinträchtigt wurde, wenn Sie den Channel Builder vor 3.15.0.3 verwendet haben.. Der erste sofortige Schritt ist, das Plugin vom WordPress-Panel auf die korrigierte Version zu aktualisieren (3.15.0.3 oder höher). Die offizielle Plugin-Seite im WordPress-Repository enthält Versionsinformationen und ermöglicht es Ihnen, aktive Einrichtungen zu überprüfen: https: / / wordpress.org / Plugins / Trichter-Builder /. Verzögern Sie dieses Update nicht: automatisierte Exploits werden oft schnell verbreitet, sobald die Sicherheitslücke veröffentlicht wird.

Allein die Aktualisierung reicht nicht aus, wenn der Angreifer bereits Zeit hatte, schädliche Skripte einzufügen. Die Einstellungen überprüfen > Checkout > Externe Skripte Abschnitt des Plugins für unbefugte Einträge und entfernen Sie jede fremde URL oder Code. Darüber hinaus untersucht es Datenbankdateien und Optionen für aktuelle Änderungen in Plugin-Einstellungen und Checkout-Hooks; Skimmer hinterlassen oft Spuren in Anpassungseingängen oder in benutzerdefinierte Optionen.

Sie müssen auch Risiken für Kundendaten eingehen: informieren Sie die Compliance Officers (z.B. den Payment-Gateway-Anbieter und die PCI-Compliance-Ausrüstung ggf.), bereiten Sie eine Erklärung für betroffene Kunden vor, wenn die Exfiltration bestätigt wird und prüfen, ob die Rotation von zahlungsbezogenen Schlüsseln oder Anmeldeinformationen beeinträchtigt wird. Es überwacht Transaktionen und Betrugsmuster und koordiniert, wenn Sie betrügerische Gebühren erkennen, die Reaktion mit dem Gateway und Kartenemittenten.

Kritische Warnung: Versagen bei Funnel Builder stellt WooCommerce-Zahlungen an Skimmer aus
Bild generiert mit IA.

Auf technischer Ebene aktiviert es Datensätze und Analyse des ausgehenden Verkehrs, um Anwendungen auf verdächtige Domänen zu identifizieren (z.B. Domains ähnlich wie Analytics-Reports [.] com oder WebSocket-Verbindungen zu externen Hosts wie Protect-wss [.] com in den Berichten erwähnt). Es implementiert Zeitregeln in der WAF, um die Belastung von Skripten aus nicht autorisierten externen Quellen zu blockieren und Integritätskontrollen in den Dateien und der Datenbank zur Erkennung von Reincidences anzuwenden. Wenn Sie nicht die interne Kapazität haben, mieten Sie ein Notfall-Reaktionsteam mit E-Commerce-Erfahrung.

Dieser Vorfall ist eine Erinnerung, dass Plugins, die den Zahlungsfluss manipulieren, ein kritischer Vektor sind: die Sicherheit eines Speichers hängt nicht nur vom WordPress-Kern, sondern von jeder Erweiterung, die Berechtigungen auf den Checkout hat. Halten Sie ein Inventar von Plugins, bewerben Sie Updates schnell, begrenzen administrative Privilegien und auditive Konfigurationen, die externe Skripte ausführen können. Für beste Sicherheitspraktiken in Zahlungen und Compliance siehe PCI DSS-Richtlinien https: / / www.pcisecuritystandards.org / und aushärtende Ressourcen von WordPress und WooCommerce Plattformen von spezialisierten Sicherheitsanbietern veröffentlicht.

Wenn Sie praktische Hilfe benötigen, um eine betroffene Einrichtung zu prüfen oder einen Vermittlungs- und Kommunikationsplan zu entwerfen, betrachten Sie die Kontaktaufnahme von Notfall-Responsor-Spezialisten und Skimmerreinigungsanbietern, die eine forensische Verkehrsanalyse und eine sichere Erholung von E-Commerce-Umgebungen bieten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.