IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les sites web basés sur le CMS Magento ont été attaqués


Sujet :

Sécurité

  1. #1
    Membre chevronné

    Inscrit en
    Août 2009
    Messages
    41
    Détails du profil
    Informations forums :
    Inscription : Août 2009
    Messages : 41
    Points : 2 144
    Points
    2 144
    Par défaut Les sites web basés sur le CMS Magento ont été attaqués
    Les sites web basés sur le CMS Magento ont été victimes d'attaques massives,
    rapportent les experts en sécurité de Sucuri

    Dimanche 18 octobre 2015, le blog Sucuri a annoncé avoir observé des attaques massives des sites web basés sur le système de gestion de contenu Magento. Les experts indiquent que l’attaque a été perpétrée par injection de code malicieux « iframe » depuis le site « guruincsite.com ». Deux versions du script malicieux ont pu être identifiées*:

    • La première qui est non masquée


    Nom : simple-guruincsite-site.png
Affichages : 6601
Taille : 91,8 Ko

    • La seconde qui est masquée


    Nom : obfuscated-guruincsite-script.png
Affichages : 5169
Taille : 317,7 Ko

    La portion de code où le script malicieux est généralement injecté est « design/footer/absolute_footer ». Sucuri suspecte une faille du SGC Magento ou celle d’une de ses extensions tierces comme la cause de l’infection de centaines de sites en si peu de temps. Tout en poursuivant les recherches sur le vecteur d’infection, il suggère aux webmasters d’utiliser des sites pare-feu pour protéger leurs sites.

    Google affirme qu’au cours de ces 90 derniers jours, 8100 domaines ont été infectés par les logiciels malveillants hébergés par le site «guruincsite.com », lequel aurait aussi servi d’intermédiaire pour l’infection de 817 sites. Sur le forum de Google, les webmasters touchés par cette attaque ont été aidés par un internaute qui a posté le code malicieux ainsi que son emplacement. L’information a permis à plusieurs webmasters de supprimer le code malicieux et de soumettre des requêtes à Google pour être retirés de la liste noire.

    Cette attaque pourrait avoir de grandes conséquences pour l’entreprise Magento étant donné que plusieurs compagnies possédant des sites d’e-commerce utilisent le CMS Magento et que le vecteur d’infection n’a pas encore été clairement identifié. Effectuer des achats en ligne utilisant le CMS Magento pourrait comporter des risques.

    Source: Blog Sucuri, Forum Google, Avis Google

    Et vous?

    Que pensez-vous?

    Voir aussi

    Forum sécurité

    Rubrique sécurité

  2. #2
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Force est de constater qu'il est simplement devenu IMPOSSIBLE d'assurer la sécurité des systèmes ouverts sur l'internet: Chaque solution mise en place fait appel à des dizaines voir des centaines de technologies qui potentiellement peuvent toutes avoir leur faille de sécurité.

    Cet état de fait n'empêche néanmoins pas les grands acteurs de l'économie numérique de pousser le consommateur vers le cloud et autres "stocker vos données de manière centralisée sur le web" et le "con sommateur" (l'espace n'est pas une erreur de frappe) se laisse toujours plus espionner, fliquer, analyser...

    Maladie de société?

  3. #3
    Futur Membre du Club
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    2
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2006
    Messages : 2
    Points : 6
    Points
    6
    Par défaut Vecteur d'infection
    Bonjour,

    j'ai pu travailler sur l'un des magento infectés. L'analyse des logs semblent montrer une infection datant de août dernier, via la faille corrigée par le patch SUPEE-
    5994. Un compte administrateur avait été créé, utilisé seulement le 16 octobre pour infecter le site...

    Plus d'info

    Erwan

  4. #4
    Nouveau membre du Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    Février 2006
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2006
    Messages : 33
    Points : 32
    Points
    32
    Par défaut
    Moi je me pose la question des responsabilités : qui paie ?

    Le client qui est victime ou le prestataire qui a fait son job correctement, qui héberge sur un serveur sécurisé, etc etc ?

    Le prestataire n'est selon moi pas responsable.

    Le responsable étant l'enfoiré qui a causé le dommage, mais comment l'attraper ? Peut-on déposer une plainte quelque part ?

    Pour ma part, j'ai déjà perdu énormément de temps et d'argent à rétablir des situations pour lesquelles je ne me sens absolument pas responsable.

    Qu'en pensez-vous ? Qu'en savez-vous ?

  5. #5
    Membre émérite
    Avatar de cavo789
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mai 2004
    Messages
    1 756
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 756
    Points : 2 990
    Points
    2 990
    Par défaut
    Bonjour

    Citation Envoyé par Heriquet Voir le message
    Moi je me pose la question des responsabilités : qui paie ?
    Ben... cela ne me semble pas compliqué : le client.

    Si le client n'a pas conclu de contrat de maintenance; il a donc donné une mission; finie dans le temps; pour la délivrance d'un site.

    Le prestataire délivre le site demandé; conformément à ce qui a été demandé et le client accepte le produit.

    A partir de ce moment, le prestataire n'est plus responsable selon moi.
    (maintenant rien ne lui empêche de nettoyer le site pour garder une bonne relation).

    Si le client a conclu un contrat de maintenance; là, le prestataire doit faire son job.

    Ca, c'est mon avis et c'est pour "le principe".

    Reste que (je ne parle pas de toi) si le prestataire est médiocre, incompétent et peu au fait de la sécurisation des sites webs, il sera vertement attaqué par le client qui était en droit d'attendre quelque chose de qualité.

    Tout est question de contrat : qu'est-ce qui a été demandé / délivré et pour quel prix.
    Christophe (cavo789)
    Mon blog, on y parle Docker, PHP, WSL, Markdown et plein d'autres choses : https://www.avonture.be

Discussions similaires

  1. [PrestaShop] Comment alimenter automatiquement les produits de son site PrestaShop à partir d'autres site e-commerce
    Par MInfo25 dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 30/01/2015, 15h34
  2. Réponses: 70
    Dernier message: 29/10/2011, 02h05
  3. Réponses: 33
    Dernier message: 27/10/2011, 16h03
  4. Existe il des bots entretenant les sites ?
    Par Phomos dans le forum Général Conception Web
    Réponses: 9
    Dernier message: 20/08/2005, 11h23
  5. Réponses: 2
    Dernier message: 05/01/2005, 16h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo