Adobe Commerce 2.4.7 benadrukt

In deze release ziet u de volgende hooglichten.

Verbeterde beveiliging

Deze release bevat dezelfde beveiligingsoplossingen en platformbeveiligingsverbeteringen die zijn opgenomen in Adobe Commerce 2.4.6-p5, 2.4.5-p7 en 2.4.4-p8. Zie Bulletin van de Veiligheid van Adobevoor de recentste bespreking van deze vaste kwesties.

Er zijn tot op heden geen bevestigde aanvallen met betrekking tot deze problemen geweest. Bepaalde kwetsbaarheden kunnen echter potentieel worden benut om toegang te krijgen tot klantgegevens of om beheerderssessies over te nemen. De meeste van deze problemen vereisen dat een aanvaller eerst toegang verkrijgt tot de beheerder. Daarom herinneren we u eraan alle noodzakelijke stappen te nemen om uw beheerder te beschermen, inclusief maar niet beperkt tot deze inspanningen:

  • IP-voegende op lijst van gewenste personen
  • two-factor authentificatie
  • Gebruik van VPN
  • Gebruik van een unieke locatie in plaats van /admin
  • Goede wachtwoordhygiëne

Aanvullende beveiligingsverbeteringen

De verbeteringen van de veiligheid voor deze versie verbeteren naleving van de recentste beste praktijken van de veiligheid.

  • Veranderingen in het gedrag van niet-geproduceerde geheim voorgeheugensleutels:

    • Niet-gegenereerde cachesleutels voor blokken bevatten nu voorvoegsels die afwijken van voorvoegsels voor toetsen die automatisch worden gegenereerd. (Niet-gegenereerde cachesleutels zijn sleutels die zijn ingesteld via de syntaxis van sjablooninstructies of de methoden setCacheKey of setData .)
    • Niet-gegenereerde cachesleutels voor blokken mogen nu alleen letters, cijfers, afbreekstreepjes (-) en onderstrepingstekens (_) bevatten.
  • Beperkingen op het aantal auto-geproduceerde couponcodes. Commerce beperkt nu het aantal couponcodes dat automatisch wordt gegenereerd. Het standaardmaximum is 250.000. Handelaars kunnen de nieuwe Code Quantity Limit configuratieoptie ( Stores > Settings:Configuration > Customers > Promotions) gebruiken om te voorkomen dat het systeem met veel coupons wordt overweldigd.

  • Optimalisering van het standaard Admin URL generatieproces. Het genereren van de standaard Admin URL is geoptimaliseerd voor verhoogde willekeur, waardoor gegenereerde URL's minder voorspelbaar worden.

  • toegevoegde Steun van de Integriteit Subresource (SRI) om aan PCI 4.0 vereisten voor controle van manuscriptintegriteit op betalingspagina's te voldoen. De ondersteuning van Subresource Integrity (SRI) biedt integriteitshashes voor alle JavaScript-elementen die zich in het lokale bestandssysteem bevinden. De standaardSRI eigenschap wordt uitgevoerd slechts op de betalingspagina's voor Admin en storefront gebieden. Handelaars kunnen de standaardconfiguratie echter uitbreiden naar andere pagina's. Zie Integriteit Subresourcein de Gids van de Ontwikkelaar van Commerce PHP.

  • Veranderingen in het Beleid van de Veiligheid van de Inhoud (CSP) - de updates en de verhogingen van de Configuratie aan het Beleid van de Veiligheid van de Veiligheid van de Inhoud van Adobe Commerce (CSPs) om aan PCI 4.0 vereisten te voldoen. Voor details, zie Beleid van de Veiligheid van de Inhoudin de Gids van de Ontwikkelaar van Commerce PHP.

    • De standaard CSP-configuratie voor betalingspagina's voor Commerce Admin- en storefront-gebieden is nu restrict -modus. Voor alle andere pagina's is de standaardconfiguratie de modus report-only . In versies vóór 2.4.7, werd CSP gevormd op report-only wijze voor alle pagina's.

    • Een Nonce-provider toegevoegd om uitvoering van inline scripts in een CSP toe te staan. De nonce-provider vereenvoudigt het genereren van unieke nonce-tekenreeksen voor elke aanvraag. De tekenreeksen worden vervolgens aan de CSP-header gekoppeld.

    • Toegevoegde opties voor het configureren van aangepaste URI's voor het rapporteren van CSP-overtredingen voor de pagina Volgorde maken in Beheer en de pagina Uitchecken in de winkel. U kunt de configuratie toevoegen vanuit de beheerfunctie of door de URI toe te voegen aan het config.xml -bestand.

      NOTE
      Als u de CSP-configuratie bijwerkt naar de modus restrict , kunnen bestaande inlinescripts op betaalpagina's in de beheerdersinterface en de opslagront worden geblokkeerd. Dit leidt tot de volgende browserfout wanneer een pagina wordt geladen: Refused to execute inline script because it violates the following Content Security Policy directive: "script-src . Verbeter deze fouten door de whitelistconfiguratie bij te werken om vereiste manuscripten toe te staan. Zie het Oplossen van problemenin de Gids van de Ontwikkelaar van Commerce PHP.
  • Een nieuwe instelling voor de configuratie van de cache van volledige pagina's kan de risico's beperken die aan het HTTP {BASE-URL}/page_cache/block/esi -eindpunt zijn gekoppeld. Dit eindpunt steunt onbeperkte, dynamisch geladen inhoudsfragmenten van de lay-outhandvatten van Commerce en blokstructuren. Met de nieuwe configuratie-instelling Handles params size wordt de waarde van de parameter handles van dit eindpunt ingesteld, die het maximaal toegestane aantal handgrepen per API bepaalt. De standaardwaarde van deze eigenschap is 100. Handelaars kunnen deze waarde wijzigen via Beheer (Stores > Settings:Configuration > System > Full Page Cache > Handles params size ). Zie de toepassing van Commerce vormen om Vierkantte gebruiken.

  • Native tarief beperkt voor betalingsinformatie die door REST en GraphQL APIs wordt overgebracht. De handelaren kunnen tarief nu vormen die 🔗 voor de betalingsinformatie beperken die REST en GraphQL wordt overgebracht. Deze extra laag van bescherming steunt preventie van het behandelen van aanvallen en vermindert potentieel het volume van het behandelen aanvallen die vele creditcardaantallen in één keer testen. Dit is een verandering in het standaardgedrag van een bestaand REST eindpunt. Zie het Beperken van het Tarief.

  • Het standaardgedrag van de isEmailAvailablevraag van GraphQL en ( V1/customer/isEmailAvailable) REST eindpunt is veranderd. Standaard retourneren de API's nu altijd true . De handelaren kunnen het originele gedrag toelaten door toe te laten Login van de Controle van de Gast optie in Admin aan yes, maar het doen dit kan klanteninformatie aan unauthenticated gebruikers blootstellen.