Alerta: Falha Magento (CVE-2025-54236) explode em ataques

Mais de 250 lojas de e-commerce foram invadidas explorando a brecha SessionReaper.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Se você administra ou possui uma loja virtual baseada em Adobe Commerce ou Magento, sua operação está em risco imediato. A falha Magento CVE-2025-54236, apelidada de SessionReaper, está sendo explorada ativamente por atacantes que já comprometeram mais de 250 lojas nas últimas 24 horas. A pontuação de risco é crítica (CVSS 9.1), e o cenário exige ação imediata.

Este artigo explica o que é a vulnerabilidade, seu impacto devastador — incluindo tomada de contas (account takeover) e execução remota de código (RCE) —, como os ataques estão acontecendo e, principalmente, o que você deve fazer agora para proteger sua loja.

O que é a vulnerabilidade CVE-2025-54236 (SessionReaper)?

Magento

Explicação técnica

A falha CVE-2025-54236, conhecida como SessionReaper, é uma vulnerabilidade de validação de entrada imprópria com pontuação crítica de 9.1 no CVSS. Ela está relacionada a um problema de desserialização aninhada na API REST da plataforma Magento/Adobe Commerce.

Na prática, isso significa que um invasor pode enviar dados manipulados por meio de solicitações à API para forçar o sistema a executar código malicioso. Em ambientes onde o armazenamento de sessão é baseado em arquivos, esse vetor pode resultar em execução remota de código (RCE) sem autenticação prévia.

Essa falha permite que o invasor obtenha controle direto sobre o servidor, comprometendo completamente o ambiente de e-commerce afetado.

Impacto real no e-commerce

As consequências dessa vulnerabilidade são severas. Invasores podem:

  • Assumir o controle total das contas de clientes, acessando dados pessoais e históricos de compras.
  • Executar código malicioso remotamente, implantando webshells PHP para manter acesso persistente ao servidor.
  • Roubar informações sensíveis, modificar produtos e preços, interceptar pagamentos ou realizar compras fraudulentas.

Com esse nível de comprometimento, uma loja atacada pode sofrer perda de reputação, bloqueios de pagamento, multas por violação de dados e até mesmo interrupção completa das operações.

Como o ataque funciona

A campanha de ataque atual explora a API REST do Magento, especificamente o endpoint /customer/address_file/upload. Por meio dele, os invasores fazem upload de arquivos maliciosos (como backdoors PHP) que exploram o processo de desserialização.

Após o upload, o invasor pode manipular as sessões de usuários, se passar por clientes legítimos e executar comandos arbitrários no servidor. Essa abordagem automatizada tem permitido ataques em larga escala, com centenas de lojas comprometidas em questão de horas.

O alarme soou: 62% das lojas Magento ainda estão vulneráveis

O alerta da Sansec

A empresa de segurança Sansec, especializada em e-commerce, identificou uma onda crescente de ataques utilizando o SessionReaper. O relatório mais recente mostra que, mesmo após o lançamento do patch de correção, 62% das lojas ainda não aplicaram a atualização e permanecem vulneráveis.

Nos últimos dias, mais de 250 lojas foram confirmadamente comprometidas, com aumento constante de novas infecções. O cenário indica uma exploração coordenada e automatizada, partindo de múltiplas origens ao redor do mundo.

O perigo da demora

O dado mais preocupante é o atraso na aplicação dos patches. A vulnerabilidade foi corrigida pela Adobe há mais de seis semanas, mas a maioria das lojas afetadas ainda opera com versões desatualizadas.

Com a publicação de exploits e provas de conceito (PoCs) em fóruns de segurança, o número de ataques tende a crescer exponencialmente nos próximos dias. Cada hora sem atualização aumenta o risco de invasão e perda total de controle sobre a loja.

Um histórico preocupante: CosmicSting e a urgência dos patches

Contexto de segurança

O caso do SessionReaper segue um padrão recorrente na segurança da plataforma Magento. Em 2024, a falha CosmicSting (CVE-2024-34102) também foi amplamente explorada e afetou milhares de lojas ao redor do mundo.

Esses incidentes revelam uma tendência: a demora em aplicar correções críticas é o principal vetor de exploração. Assim como na época da CosmicSting, os atacantes se aproveitam da divulgação pública dos detalhes técnicos para automatizar a exploração em massa.

Provas de conceito (PoCs) estão públicas

Com a divulgação dos detalhes técnicos e a publicação de exploits funcionais, já existem scripts capazes de explorar a falha CVE-2025-54236 sem grandes ajustes. Isso coloca todas as lojas desatualizadas em risco imediato.

Especialistas alertam que o número de tentativas de exploração aumentará rapidamente, à medida que kits de ataque forem incorporados a ferramentas automatizadas de varredura e ataque a e-commerces.

Como proteger sua loja Adobe Commerce ou Magento imediatamente

Ação mandatória

A prioridade absoluta é aplicar o patch de segurança oficial da Adobe. A correção foi disponibilizada no início de setembro e elimina completamente a vulnerabilidade.

Administradores devem:

  • Atualizar para a versão mais recente do Adobe Commerce ou Magento compatível com seu ambiente.
  • Aplicar o hotfix específico liberado pela Adobe para o CVE-2025-54236.
  • Confirmar, após a atualização, que a versão do sistema não consta na lista de builds vulneráveis.

Verificação e mitigação

Além da atualização, é essencial:

  • Verificar logs de servidor em busca de requisições suspeitas para o endpoint /customer/address_file/upload.
  • Examinar diretórios temporários e de upload para detectar arquivos PHP desconhecidos ou modificados recentemente.
  • Revisar configurações de sessão e, se possível, evitar armazenamento baseado em arquivos (optando por Redis ou banco de dados).
  • Utilizar um Web Application Firewall (WAF) como camada adicional de defesa, capaz de bloquear tentativas conhecidas de exploração.
  • Alterar senhas administrativas e chaves secretas se houver indícios de invasão.

Conclusão: Não espere ser o próximo

A falha Magento CVE-2025-54236 é uma ameaça ativa, real e amplamente explorada. Com mais de 250 lojas já comprometidas e uma taxa alarmante de sistemas desatualizados, o risco é imediato.

Cada minuto sem correção é uma oportunidade para invasores assumirem o controle de sua loja e explorarem seus dados e os de seus clientes.

A hora de agir é agora. Verifique a versão da sua plataforma e aplique a correção de segurança da Adobe imediatamente para proteger seu e-commerce e manter a confiança dos seus clientes.

Compartilhe este artigo
Nenhum comentário