Magento a alerté ses différents partenaires de la présence d’un nouveau danger pour ses clients.
Cette menace concerne l’inclusion de scripts dans la configuration Magento.
Magento signale que les scripts malicieux contiennent le mot « onepage » ou le mot « checkout ».
Les hackers utilisent l’accès à l’administration ou à la BDD pour ajouter ce script.
Magento ne sait pas encore comment ils y parviennent exactement, mais plusieurs pistes sont envisagées :
– Password pas assez sécurisé
– Site n’ayant pas installé tous les patchs de sécurité
– Des comptes admin créés avant qu’un patch soit installé et qui n’ont pas été supprimés
Pour vérifier vous pouvez aller dans l’admin Magento :
Admin->Configuration->General->Design->HTML Head->Miscellaneous Scripts
Admin->Configuration->General->Design->Footer-> Miscellaneous HTML
Ou vous pouvez lancer les requêtes SQL suivantes à la place :
SELECT * FROM `core_config_data` WHERE path LIKE 'design/head/includes' OR path LIKE 'design/footer/absolute_footer'
Cette première requête vous retournera les valeurs que vous avez pour cette config.
Si vous voulez cibler les mots cibles « onepage » et « checkout » voici la requête :
SELECT * FROM `core_config_data` WHERE (path LIKE 'design/head/includes' OR path LIKE 'design/footer/absolute_footer') AND (value LIKE '%onepage%' OR value LIKE 'checkout')
N’hésitez pas à vérifier également les comptes Admin dans Magento, afin de vérifier qu’aucun compte suspect n’est présent.
Si c’est le cas supprimez le(s).
Magento possède sur son site une page avec les best practices niveau sécurité pour votre boutique : https://magento.com/security/best-practices/security-best-practices