В Беларуси выявили цепочку взломов сайтов интернет-магазинов. Как себя защитить
Проблема касается пользователей продуктов «Аспро» на основе системы «1С-Битрикс». Она актуальна для пользователей, не обновивших софт до версии Аспро: Next 1.9.9. Как уточнили представители hoster.by, владельцы атакованных ресурсов были оперативно уведомлены, а уязвимость быстро закрыта.
Руководитель центра кибербезопасности hoster.by Антон Тростянко пояснил, что своим клиентам они помогли решить проблему, их ресурсы из-за атаки не пострадали.
— Но мы выяснили, что уязвимость позволяет не только устанавливать вредоносное ПО, но и получать доступ к данным — вплоть до логина и пароля к панели управления сайтом, — говорит он.
Атаки происходят через уязвимые скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. Обнаружить их можно в директории пользователя bitrix ~/ajax/).
Как решить проблему
Если вы обнаружили проблемные скрипты на своем сайте, нужно:
остановить вредоносные процессы;
сменить пароли всех используемых учетных записей «1C-Битрикс»;
обновить CMS и все ее модули до последних версий;
Если вы не можете быстро обновить ПО, внесите дополнения в скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. А именно — замените на $arParams = json_decode($_REQUEST["PARAMS"]). Этого дополнения хватит, чтобы злоумышленник не взломал сай, пока вы обновляете все модули, но недостаточно для корректной работы ресурса.