Especialistas da empresa de segurança de comércio eletrônico Sansec alertaram que criminosos digitais começaram a explorar a vulnerabilidade CVE-2025-54236 nos sistemas Adobe Commerce e Magento Open Source. Segundo a companhia, em apenas 24 horas foram registradas mais de 250 tentativas de ataque contra diferentes lojas.
Classificada com pontuação 9,1 no CVSS, a falha permite a tomada de contas de clientes por meio da Commerce REST API. Identificada pelo pesquisador que usa o codinome Blaklis, a brecha – batizada de “SessionReaper” – teve correção divulgada pela Adobe há um mês.
Apesar do patch disponível, a Sansec afirma que 62% dos sites Magento seguem expostos seis semanas após o anúncio público, e reforça a necessidade de aplicar as atualizações antes que o volume de ataques aumente.
Como os ataques ocorrem
Os invasores utilizam os seguintes endereços IP para explorar a vulnerabilidade, instalar webshells em PHP ou coletar informações de configuração via phpinfo:
34.227.25[.]4
44.212.43[.]34
54.205.171[.]35
155.117.84[.]134
159.89.12[.]166
De acordo com a Sansec, os backdoors em PHP são enviados pelo caminho “/customer/address_file/upload” e se passam por sessões falsas no servidor.
Imagem: Internet
Análise técnica
A Searchlight Cyber publicou estudo detalhando o CVE-2025-54236 como uma vulnerabilidade de desserialização aninhada que possibilita execução remota de código. Trata-se da segunda falha desse tipo a atingir Adobe Commerce e Magento em dois anos; em julho de 2024, a brecha “CosmicSting” (CVE-2024-34102, pontuação 9,8) também foi amplamente explorada.
Com códigos de prova de conceito e detalhes técnicos já disponíveis publicamente, especialistas recomendam a administradores de lojas virtuais que instalem os patches imediatamente.
Com informações de The Hacker News