В Беларуси выявили цепочку взломов сайтов интернет-магазинов. Как себя защитить
- Источник:
- Office Life
Проблема касается пользователей продуктов «Аспро» на основе системы «1С-Битрикс». Как уточнили представители hoster.by, владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта. Компания «Аспро» никак не отреагировала на обращения.
Руководитель центра кибербезопасности hoster.by Антон Тростянко пояснил, что своим клиентам они помогли решить проблему, их ресурсы из-за атаки не пострадали.
— Но мы выяснили, что уязвимость позволяет не только устанавливать вредоносное ПО, но и получать доступ к данным — вплоть до логина и пароля к панели управления сайтом, — говорит он.
Атаки происходят через уязвимые скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. Обнаружить их можно в директории пользователя bitrix ~/ajax/).
Как решить проблему
Если вы обнаружили проблемные скрипты на своем сайте, нужно:
-
остановить вредоносные процессы;
-
сменить пароли всех используемых учетных записей «1C-Битрикс»;
-
обновить CMS и все ее модули до последних версий;
-
внести дополнения в скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. А именно — заменить $arParams = unserialize (urldecode ($_REQUEST["PARAMS"])); на $arParams = json_decode ($_REQUEST["PARAMS"]).