Данные пользователей Magento Marketplace скомпрометированы

02 декабря 2019 г., понедельник

В результате взлома онлайн-магазина плагинов для CMS злоумышленники получили доступ к его клиентской базе.

Вчера стало известно, что официальный магазин плагинов и тем Magento был взломан киберпреступниками. Атакующие получили доступ к персональной информации покупателей и продавцов, однако не добрались до финансовых данных. Об этом заявила компания Adobe в своем коммюнике, опубликованном на сайте интернет-платформы.

В сообщении, подписанном вице-президентом Adobe Джейсоном Вусли (Jason Woosley), указано, что проникновение в системы Magento Marketplace было обнаружено 21 ноября 2019 года. По словам представителя вендора, злоумышленники получили доступ к информации, связанной с личными профилями пользователя сайта. Веб-сервис был временно отключен от Сети и вернулся в строй после устранения причин взлома.

Точное число пострадавших аккаунтов неизвестно. Атака с использованием неназванной уязвимости затронула как конечных пользователей, так и разработчиков расширений. Как следует из письма, которое получили пользователи Magento Marketplace, скомпрометированными оказались следующие сведения:

  • адрес электронной почты;
  • физический и расчетный адрес плательщика;
  • номер телефона;
  • идентификатор клиента Magento (MageID);
  • имя пользователя;
  • процент авторского гонорара разработчика.

Представители Adobe подчеркнули, что пароли пользователей и данные банковских карт не попали в руки злоумышленников. По заверению компании, инцидент не затронул основные сервисы Magento, а также дистрибутивы CMS и плагинов, размещенные на веб-ресурсах вендора. Производитель извинился за произошедшую утечку и пообещал не допускать подобных нападений в будущем.

В октябре этого года ИБ-специалист Боб Дьяченко (Bob Diachenko) и журналист Пол Бишофф (Paul Bischoff) обнаружили в свободном доступе базу данных с информацией о пользователях другого сервиса Adobe — Creative Cloud. Незащищенное хранилище Elasticsearch содержало такие сведения, как адрес электронной почты, статус подписки и другие данные пользователей программных продуктов компании. По мнению аналитиков, конфиденциальная информация оставалась открытой около недели. Получив сообщение о проблеме, вендор закрыл доступ к серверу.

Threatpost