ثغرة "بوليشيل" المدمرة في ماجينتو: باب مفتوح أمام قراصنة الإنترنت لاختراق آلاف المتاجر الإلكترونية
كشف باحثون أمنيون عن ثغرة خطيرة في واجهة برمجة تطبيقات REST لمنصة ماجينتو الشهيرة للتجارة الإلكترونية، تسمح للمهاجمين غير المخولين بتحميل برمجيات خبيثة وتنفيذ تعليمات برمجية عن بعد واستيلاء كامل على الحسابات. هذه الثغرة، التي أطلق عليها اسم "بوليشيل"، تعمل من خلال تمويه التعليمات البرمجية الضارة على هيئة صورة، مما يجعل اكتشافها أكثر صعوبة.
الثغرة تؤثر على جميع إصدارات ماجينتو مفتوحة المصدر وأدوبي كوميرس حتى الإصدار 2.4.9-alpha2. المشكلة تنبع من قبول واجهة البرمجة لتحميل الملفات كجزء من الخيارات المخصصة لعناصر سلة التسوق. يتم تخزين الملفات في مسار محدد على الخادم، مما يفتح الباب أمام تنفيذ هجمات فيروسات الفدية أو تسريب بيانات حساسة إذا كان تكوين الخادم غير آمن.
يحذر خبراء الأمن السيبراني من أن هذه الثغرة تشكل تهديداً وجودياً للمتاجر الإلكترونية. يقول أحد المحللين الأمنيين: "هذا ليس مجرد خلل تقني بسيط؛ إنه فشل منهجي يسمح باختراق كامل للنظام. حتى الآن لا يوجد دليل على استغلال الثغرة على نطاق واسع، ولكن اكتشافها يجعلها هدفاً سهلًا للمجموعات القرصانية". ويضيف خبير آخر: "غياب التصحيح المعزول للإصدارات الحالية يترك آلاف المنصات في حالة خطر داهم".
لمستخدمي ماجينتو، هذه أخبار كارثية. ثغرة يوم الصفر هذه تعني أن أمن البلوكشين والمعاملات المالية للمتاجر لم يعد محمياً. يمكن لهجوم ناجح أن يؤدي إلى شل حركة المتجر، وسرقة بيانات العملاء المالية، وتشويه السمعة، وخسائر فادحة. إنه تذكير صارخ بأن أمن التطبيقات يجب أن يكون في صلب أولويات أي منصة تعمل في مجال كريبتو والتجارة الإلكترونية.
نتوقع أن تشهد الأسابيع القادمة موجة من هجمات التصيّد والاستغلال تستهدف هذه الثغرة تحديداً، خاصة مع تحذيرات سابقة عن حملة شنتها جهة قرصانية واحدة واستهدفت تشويه آلاف مواقع ماجينتو. السؤال الآن ليس إذا سيتم استغلال هذه الثغرة، بل متى.
الوقت ينفد أمام آلاف المتاجر الإلكترونية لسد هذا الباب قبل أن يقتحمه القراصنة.



