builderall


Los hackers están explotando activamente la vulnerabilidad crítica SessionReaper (CVE-2025-54236) en las plataformas Adobe Commerce (antes Magento), con cientos de intentos registrados.


La actividad fue detectada por la empresa de seguridad de comercio electrónico Sansec, cuyos investigadores describieron anteriormente SessionReaper como uno de los errores de seguridad más graves en la historia del producto.


Adobe advirtió sobre CVE-2025-54236 el 8 de septiembre, indicando que se trata de una vulnerabilidad de validación de entrada inadecuada que afecta a las versiones 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, 2.4.6-p12, 2.4.5-p14, 2.4.4-p15 (y anteriores).


Un atacante que aproveche con éxito el fallo puede tomar el control de las sesiones de las cuentas sin ninguna interacción por parte del usuario.


"Un posible atacante podría hacerse con el control de las cuentas de los clientes en Adobe Commerce a través de la API REST de Commerce", explica Adobe.


Sansec afirmó anteriormente que el éxito de la explotación probablemente dependa del almacenamiento de los datos de sesión en el sistema de archivos, la configuración predeterminada utilizada por la mayoría de las tiendas, y que una revisión filtrada del proveedor podría proporcionar pistas sobre cómo se puede aprovechar.


Aproximadamente seis semanas después de que se publicara el parche de emergencia para SessionReaper, Sansec confirma que se está explotando activamente en la red.


"Seis semanas después del parche de emergencia de Adobe para SessionReaper (CVE-2025-54236), la vulnerabilidad ha entrado en fase de explotación activa", se lee en el boletín de Sansec.


"Sansec Shield ha detectado y bloqueado hoy los primeros ataques reales, lo que es una mala noticia para las miles de tiendas que siguen sin aplicar el parche", afirman los investigadores.


Solo hoy, Sansec ha bloqueado más de 250 intentos de explotación de SessionReaper dirigidos a múltiples tiendas, la mayoría de los ataques procedentes de cinco direcciones IP:



Los ataques hasta ahora han incluido webshells PHP o sondas phpinfo que comprueban la configuración y buscan variables predefinidas en el sistema.


También hoy, los investigadores de Searchlight Cyber han publicado un análisis técnico detallado de CVE-2025-54236, lo que podría provocar un aumento de los intentos de explotación.


Según Sansec, el 62 % de las tiendas online de Magento aún no han instalado la actualización de seguridad de Adobe y siguen siendo vulnerables a los ataques de SessionReaper.


Los investigadores señalan que, diez días después de que la corrección estuviera disponible, la actividad de parcheo era tan lenta que solo uno de cada tres sitios web había instalado las actualizaciones. Actualmente, 3 de cada 5 tiendas son vulnerables.


Se recomienda encarecidamente a los administradores de sitios web que apliquen el parche o las medidas de mitigación recomendadas por Adobe lo antes posible.


Fuente: bleepingcomputer