Magento sotto attacco: PolyShell, sfruttamento di massa in pochi giorni
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览文章,发现主要讲的是“PolyShell”漏洞在Magento和Adobe Commerce中的情况。
文章提到这个漏洞从披露到大规模利用只用了两天时间,影响了超过56%的商店。技术方面,问题出在REST API处理文件上传的方式,可能导致远程代码执行或XSS攻击。
还有提到补丁延迟的问题,Adobe虽然发布了修复版本,但很多系统还没更新。另外,攻击者使用了WebRTC来隐藏恶意活动,逃避传统安全措施。
总结时要涵盖漏洞的影响、技术原因、补丁问题和攻击手法。确保用简洁的语言表达这些要点,并控制在100字以内。
“PolyShell”漏洞在Magento和Adobe Commerce中迅速被大规模利用,仅两天内影响超56%商店。该漏洞通过REST API上传多形态文件引发远程代码执行或XSS攻击。尽管Adobe已发布修复版本,但因补丁延迟和工业化的攻击手段,商家需立即采取防御措施以减少风险。