В Беларуси выявили цепочку взломов сайтов интернет-магазинов. Как себя защитить
Проблема касается пользователей продуктов «Аспро» на основе системы «1С-Битрикс».
Руководитель центра кибербезопасности hoster.by Антон Тростянко пояснил, что своим клиентам они помогли решить проблему, их ресурсы из-за атаки не пострадали.
— Но мы выяснили, что уязвимость позволяет не только устанавливать вредоносное ПО, но и получать доступ к данным — вплоть до логина и пароля к панели управления сайтом, — говорит он.
Атаки происходят через уязвимые скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. Обнаружить их можно в директории пользователя bitrix ~/ajax/).
Как решить проблему
Если вы обнаружили проблемные скрипты на своем сайте, нужно:
остановить вредоносные процессы;
сменить пароли всех используемых учетных записей «1C-Битрикс»;
обновить CMS и все ее модули до последних версий;
внести дополнения в скрипты reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php. А именно — заменить $arParams = unserialize (urldecode ($_REQUEST["PARAMS"])); на $arParams = json_decode ($_REQUEST["PARAMS"]).