Hackers exploram falha SessionReaper
23 de Outubro de 2025

Hackers estão explorando ativamente a vulnerabilidade crítica SessionReaper ( CVE-2025-54236 ) nas plataformas Adobe Commerce (antigo Magento), com centenas de tentativas registradas.

A movimentação foi identificada pela empresa de segurança em e-commerce Sansec, cujos pesquisadores classificaram o SessionReaper como uma das falhas mais graves já registradas na história do produto.

A Adobe alertou sobre a CVE-2025-54236 em 8 de setembro, informando que a vulnerabilidade de validação inadequada de input afeta as versões Commerce 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, 2.4.6-p12, 2.4.5-p14, 2.4.4-p15 e anteriores.

Um atacante que explorar com sucesso essa falha pode assumir o controle de sessões de conta sem qualquer interação do usuário.

Conforme explica a Adobe: "Um possível invasor pode assumir contas de clientes no Adobe Commerce por meio da Commerce REST API."

A Sansec já havia apontado que o sucesso da exploração provavelmente depende do armazenamento dos dados de sessão no sistema de arquivos, configuração padrão na maioria das lojas.

Além disso, um hotfix vazado do fornecedor pode fornecer pistas sobre como o exploit pode ser utilizado.

Cerca de seis semanas após a disponibilidade do patch emergencial para o SessionReaper, a Sansec confirma que a vulnerabilidade está sendo explorada em ataques reais.

“Seis semanas depois do patch de emergência da Adobe para o SessionReaper ( CVE-2025-54236 ), a vulnerabilidade entrou em exploração ativa”, informou a Sansec em seu boletim.

“Hoje, o Sansec Shield detectou e bloqueou os primeiros ataques reais, o que é uma má notícia para milhares de lojas que ainda não aplicaram o patch”, acrescentam os pesquisadores.

Somente hoje, a Sansec bloqueou mais de 250 tentativas de exploração do SessionReaper em múltiplas lojas, sendo a maioria dos ataques originada de cinco endereços IP:

- 34.227.25.4
- 44.212.43.34
- 54.205.171.35
- 155.117.84.134
- 159.89.12.166

As tentativas até o momento envolveram o uso de PHP webshells ou probes phpinfo, que verificam configurações do sistema e buscam por variáveis pré-definidas.

Também nesta semana, a equipe da Searchlight Cyber publicou uma análise técnica detalhada da CVE-2025-54236 , o que pode impulsionar o aumento nas tentativas de exploração.

Segundo a Sansec, 62% das lojas Magento online ainda não aplicaram a atualização de segurança da Adobe, permanecendo vulneráveis aos ataques via SessionReaper.

Os pesquisadores destacam que, dez dias após o lançamento da correção, o ritmo de aplicação do patch era tão lento que apenas um em cada três sites havia realizado a atualização.

Atualmente, 3 em cada 5 lojas continuam expostas.

Administradores de sites são fortemente recomendados a instalar o patch ou aplicar as mitigações sugeridas pela Adobe o quanto antes, para evitar riscos de comprometimento das plataformas.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...