Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
UtiliaCS 970x120
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce

Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce

RHC Dark Lab : 29 Giugno 2024 18:38

Recentemente, è stata rinvenuta in rete una Proof of Concept (POC) per una vulnerabilità identificata come CVE-2024-34102, che colpisce le piattaforme di e-commerce Magento e Adobe Commerce. Questa vulnerabilità, rilevata dagli esperti di sicurezza di Assetnote, rappresenta una minaccia significativa poiché consente attacchi di XML entity injection senza autenticazione.

Descrizione della Vulnerabilità

La CVE-2024-34102 è una vulnerabilità di tipo XML entity injection che può essere sfruttata prima della fase di autenticazione, rendendola particolarmente pericolosa. Le piattaforme di e-commerce come Magento e Adobe Commerce sono ampiamente utilizzate per la gestione di negozi online, e una falla di questo tipo potrebbe esporre numerosi dati sensibili e compromettere la sicurezza dei server coinvolti.

Dettagli Tecnici

L’attacco sfrutta la capacità di un sistema di parsing XML di elaborare entità esterne, che consente a un attaccante di indurre il server a leggere file locali o a effettuare richieste verso altre risorse di rete. In questo specifico caso, la POC tenta di leggere file dai server target che sono vulnerabili alla CVE-2024-34102.


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo tipo di attacco può portare a esposizioni di dati sensibili, inclusi file di configurazione, chiavi di accesso e altre informazioni critiche che possono compromettere ulteriormente la sicurezza del sistema.

Implicazioni di Sicurezza

L’impatto di questa vulnerabilità è considerevole. Un attaccante che riesce a sfruttare con successo questa falla potrebbe:

  1. Accedere a file sensibili sul server vulnerabile.
  2. Raccogliere informazioni critiche che possono essere utilizzate per ulteriori attacchi.
  3. Compromettere la riservatezza, l’integrità e la disponibilità dei dati gestiti dal sistema di e-commerce.
  4. Effettuare movimenti laterali all’interno della rete aziendale, aumentando il rischio di compromissioni più ampie.

Misure di Mitigazione

Per mitigare il rischio associato a questa vulnerabilità, è fondamentale adottare le seguenti misure:

  1. Aggiornamento dei Sistemi: Assicurarsi che tutte le installazioni di Magento e Adobe Commerce siano aggiornate con le ultime patch di sicurezza rilasciate dai rispettivi fornitori.
  2. Configurazione Sicura del Parser XML: Disabilitare la risoluzione delle entità esterne (External Entity Resolution) nel parser XML utilizzato dal sistema.
  3. Monitoraggio dei Log: Implementare un sistema di monitoraggio dei log per rilevare attività sospette che potrebbero indicare tentativi di sfruttamento della vulnerabilità.
  4. Isolamento dei Server: Isolare i server di produzione per limitare il potenziale impatto di una compromissione.

Conclusioni

La scoperta della POC per la vulnerabilità CVE-2024-34102 evidenzia ancora una volta l’importanza della sicurezza nelle piattaforme di e-commerce. Gli amministratori di sistema devono essere proattivi nell’applicazione delle patch di sicurezza e nella configurazione corretta dei propri ambienti per prevenire attacchi di questo tipo. La collaborazione con esperti di sicurezza e la continua formazione del personale addetto alla gestione dei sistemi possono contribuire significativamente a ridurre i rischi associati a queste minacce.

In conclusione, mentre le tecnologie continuano a evolversi, le vulnerabilità di sicurezza rimangono una sfida costante. La comunità IT deve rimanere vigile e reattiva per proteggere le risorse digitali e mantenere la fiducia dei propri utenti.

Immagine del sitoRHC Dark Lab
RHC Dark Lab è un gruppo di esperti della community di Red Hot Cyber dedicato alla Cyber Threat Intelligence guidato da Pietro Melillo. Partecipano al collettivo, Sandro Sana, Alessio Stefan, Raffaela Crisci, Vincenzo Di Lello, Edoardo Faccioli e altri membri che vogliono rimanere anonimi. La loro missione è diffondere la conoscenza sulle minacce informatiche per migliorare la consapevolezza e le difese digitali del paese, coinvolgendo non solo gli specialisti del settore ma anche le persone comuni. L'obiettivo è diffondere i concetti di Cyber Threat Intelligence per anticipare le minacce.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...

Immagine del sito
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Di Redazione RHC - 18/10/2025

Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...

Immagine del sito
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Di Redazione RHC - 17/10/2025

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...