Mais de 250 Lojas Magento Invadidas
23 de Outubro de 2025

A empresa de segurança para e-commerce Sansec alertou que atores maliciosos já começaram a explorar uma vulnerabilidade recentemente divulgada nas plataformas Adobe Commerce e Magento Open Source.

Nas últimas 24 horas, foram registradas mais de 250 tentativas de ataque contra diversas lojas online.

A falha identificada é a CVE-2025-54236 , com pontuação CVSS de 9,1, classificada como crítica.

Trata-se de uma falha de validação inadequada de inputs que pode ser explorada para assumir o controle de contas de clientes via Commerce REST API do Adobe Commerce.

Também conhecida como SessionReaper, essa vulnerabilidade foi corrigida pela Adobe no mês passado.

O pesquisador de segurança responsável pela descoberta e divulgação coordenada atende pelo nome de Blaklis.

Segundo a Sansec, 62% das lojas Magento ainda permanecem vulneráveis seis semanas após a publicação da falha, evidenciando o alto risco para esses sites.

A empresa holandesa reforça o apelo para que administradores apliquem os patches o quanto antes, antes que o volume de ataques aumente.

Os ataques identificados partiram dos seguintes endereços IP, onde os invasores exploram a vulnerabilidade para instalar webshells PHP ou acessar phpinfo, com o objetivo de extrair informações sobre a configuração do PHP:

- 34.227.25[.]4
- 44.212.43[.]34
- 54.205.171[.]35
- 155.117.84[.]134
- 159.89.12[.]166

A Sansec esclareceu que backdoors em PHP são introduzidos por meio da rota '/customer/address_file/upload', sob a aparência de uma sessão falsa.

Esse incidente ocorre paralelamente à publicação da Searchlight Cyber, que divulgou uma análise técnica detalhada da CVE-2025-54236 .

O estudo descreve a vulnerabilidade como um problema de deserialização aninhada que pode levar à execução remota de código.

Importante destacar que esta é a segunda vulnerabilidade de deserialização que afeta as plataformas Adobe Commerce e Magento nos últimos dois anos.

Em julho de 2024, outra falha crítica chamada CosmicSting ( CVE-2024-34102 , com CVSS 9,8) foi amplamente explorada.

Com a circulação de provas de conceito (PoC) e detalhes técnicos adicionais, aumenta a urgência para que os usuários apliquem as correções imediatamente, a fim de evitar danos maiores.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...