- CVE-2025-54236 se utiliza activamente para secuestrar cuentas a través de la API REST de Magento
- más de 250 ataques en 24 horas; La mayoría de las tiendas siguen sin parches seis semanas después de arreglarlos
- Los atacantes cargan puertas traseras PHP mediante sesiones falsas; SANSEC pide parches y escaneos inmediatos
Los expertos han advertido que una vulnerabilidad de gravedad crítica encontrada recientemente en las plataformas de código abierto Adobe Commerce y Magento está siendo explotada activamente para atacar sitios de comercio electrónico y apoderarse de cuentas.
Los investigadores de Sansec dijeron que en menos de 24 horas observaron más de 250 ataques con CVE-2025-54236, una falla de gravedad crítica (9.1/10) descrita como una vulnerabilidad de “validación de entrada incorrecta”.
Se está abusando de esto para hacerse cargo de las cuentas de los clientes a través de la API REST de Commerce.
Parches, WAF y más
Los ataques se denominan “SessionReaper”, y aunque Adobe ha publicado una solución para el error, Sansec dice que la mayoría de las tiendas Magento (alrededor de dos tercios, 62%) siguen siendo vulnerables, seis semanas después del lanzamiento del parche.
SANSEC identificó cinco direcciones IP diferentes desde las cuales se originaron los ataques, lo que sugiere múltiples actores de amenazas o actores individuales que utilizan VPN, servidores proxy o máquinas comprometidas para ocultar su verdadera ubicación (que es el escenario más común).
En el ataque, sueltan el webshell de PHP o prueban phpinfo en un intento de extraer datos de configuración de PHP. “Las puertas traseras de PHP se cargan como una sesión falsa a través de ‘/cliente/address_file/upload'”, dijo Sansek.
Dado que la falla se está explotando activamente y que ya hay un parche disponible desde hace varias semanas, SanSec insta a todos los usuarios a proteger sus activos de inmediato.
Esto incluye probar e implementar el parche lo antes posible, habilitar la protección Web Application Firewall (WAF) (para aquellos que no pueden implementar el parche en este momento) y escanear en busca de compromisos.
“Si retrasa la aplicación de parches, ejecute un escáner de malware como EcomScan para comprobar si hay signos de compromiso”, explica Sansek.
Noticias de piratas informáticos Tenga en cuenta que esta es la segunda vulnerabilidad de deserialización encontrada en las plataformas Adobe Commerce y Magento en los últimos dos años. En julio de 2024, la compañía corrigió una falla 9.8/10 llamada CosmicSting, de la que también se estaba abusando en la naturaleza.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy
El mejor antivirus para todos los bolsillos