El equipo de seguridad de Magento recomienda a los usuarios que instalen la última actualización de seguridad para proteger sus tiendas de la explotación de una reciente vulnerabilidad de ejecución de código remoto.
A partir de esta vulnerabilidad, identificada como CVE-2019-8144, un atacante podría cargar un payload malicioso en el sitio de un comerciante abusando de métodos en templates de Page Builder y ejecutarlo, todo esto sin autenticación alguna.
Las versiones de software de Magento afectadas serían Magento Commerce 2.3.1 y Magento Commerce 2.3.2 (Pre-Security Patch 2.3.2-p2), más información al respecto puede encontrarse a través de este enlace y los usuarios pueden descargar las actualizaciones desde su cuenta en la plataforma de Magento.
El fabricante recomienda no sólo aplicar los parches sino también realizar una revisión de su sitio para validar que no haya sido comprometido previo a realizar el upgrade, ya que la aplicación del parche no mitigaría el impacto de un ataque previo.
Según ha confirmado Magento, los usuarios de Magento Commerce Cloud ya se encuentran protegidos debido a que se han tomado medidas para bloquear intentos de explotación de la vulnerabilidad.