CosmicSting-Attacke auf Adobe Commerce Online-Shops mit Adobe Commerce unter Angriff

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Derzeit gibt es Berichte über Angriffe auf Online-Shops, die auf Adobe Commerce ehemals Magento aufbauen. Das Security-Unternehmen Sanstec hat die Lücke bereits vor einem Monat entdeckt.

Online-Shops unter Adobe Commerce werden aktuell vermehrt über eine Schwachstelle namens CosmicSting angegriffen.(Bild:  Mymemo - stock.adobe.com)
Online-Shops unter Adobe Commerce werden aktuell vermehrt über eine Schwachstelle namens CosmicSting angegriffen.
(Bild: Mymemo - stock.adobe.com)

Wer bei seinem Online-Shop auf Adobe Commerce, ehemals Magento setzt, sollte überprüfen, ob er Opfer einer Cyberattacke wurde.

CosmicString ist bereits seit einem Monat aktiv

Kriminelle greifen aktuell bereits verschiedene Shops an. Das Sicherheitsunternehmen Sanstec hat den Angriff bereits vor einem Monat gefunden. CosmicSting-Angriffe haben begonnen, große Handelsketten zu treffen. Vor fast einem Monat warnte das Sansec Forensics Team vor der CosmicSting-Attacke, die 75 Prozent der Adobe Commerce Stores bedroht.

Jetzt beobachtet Sansec einen massenhaften Missbrauch dieser Schwachstelle in freier Wildbahn. Die Live-Überwachung bei Sanstec zeigt, dass derzeit 3 bis 5 Stores pro Stunde gehackt werden. CosmicSting ermöglicht Angreifern das Auslesen beliebiger Dateien, wodurch sie den geheimen Verschlüsselungsschlüssel von Magento/Adobe Commerce stehlen können. Mit diesem Schlüssel lassen sich JSON Web Tokens (JWT) erzeugen, die vollen administrativen API-Zugriff gewähren. Die Magento REST API bietet zahlreiche Endpunkte, die Angreifer missbrauchen können, zum Beispiel für betrügerische Bestellungen oder den Diebstahl personenbezogener Daten (PII). Besonders attraktiv sind jedoch die Endpunkte /V1/cmsBlock, wie aus den jüngsten Angriffen hervorgeht. Händler nutzen CMS-Blöcke häufig, um Informationen auf ihren Seiten ohne Entwickler oder erneute Bereitstellung zu aktualisieren. CosmicSting wird verwendet, um den Verschlüsselungsschlüssel aus der Datei "app/etc/env.php" zu lesen.

Das können Nutzer von Adobe Commerce/Magento jetzt tun

Die alleinige Aktualisierung der Software ist unzureichend. Händler müssen die offizielle isolierte Lösung anwenden. Da der gestohlene Verschlüsselungsschlüssel es Angreifern weiterhin ermöglicht, Web-Tokens zu generieren, sollten betroffene Händler ihren Verschlüsselungsschlüssel als kompromittiert betrachten. Adobe bietet eine Funktion zur Änderung des Verschlüsselungsschlüssels und zur erneuten Verschlüsselung bestehender Geheimnisse. Wichtig ist jedoch, dass das Erzeugen eines neuen Schlüssels den alten Schlüssel nicht ungültig macht. Daher wird empfohlen, den alten Schlüssel manuell in der Datei "app/etc/env.php" zu aktualisieren.

Zusätzlich sollten Händler ein Audit-Log für CMS-Blöcke einrichten, um Änderungen zu überwachen. Dazu kann eine Tabelle für Log-Einträge erstellt und ein Trigger eingerichtet werden, der bei jeder Aktualisierung eines CMS-Blocks eine Protokollierung durchführt. Händler sollten regelmäßig verdächtige Aktivitäten in ihren CMS-Blöcken überprüfen und verdächtige neue Inhalte oder Änderungen untersuchen. Bekannte bösartige Domains und IP-Adressen, die mit dieser Angriffskampagne in Verbindung stehen, umfassen unter anderem yotpont.com, registertime.net, staticforce.org, quantlive.net, ruleslaw.org sowie mehrere IP-Adressen, die von 82.202.165.8 bis 82.202.165.96 reichen.

(ID:50109837)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung