Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Хакери ја злоупотребуваат критичната ранливост „SessionReaper“ во Adobe Magento

Хакери активно ја искористуваат критичната ранливост SessionReaper (CVE-2025-54236) во платформите Adobe Commerce (поранешен Magento), при што се забележани стотици обиди за напад.

Активноста ја откри компанијата за безбедност на е-трговија Sansec, чии истражувачи претходно ја опишаа SessionReaper како една од најсериозните безбедносни грешки во историјата на производот.

Adobe предупреди за CVE-2025-54236 на 8 септември, наведувајќи дека се работи за ранливост поврзана со неправилна валидација на влезни податоци, која влијае на верзиите:

  • Commerce 2.4.9-alpha2
  • 2.4.8-p2
  • 2.4.7-p7
  • 2.4.6-p12
  • 2.4.5-p14
  • 2.4.4-p15 (и постари верзии)

Ако напаѓачот успешно ја искористи оваа ранливост, може да преземе контрола врз сесиите на кориснички сметки без никаква интеракција од страна на корисникот.

Потенцијален напаѓач може да преземе контрола врз корисничките сметки во Adobe Commerce преку REST API-то на Commerce,“ објаснува Adobe.

Sansec претходно наведе дека успешната експлоатација најверојатно зависи од тоа дали податоците од сесиите се складирани во датотечниот систем — што е стандардна конфигурација кај повеќето продавници — и дека истечен hotfix од производителот може да открива траги за тоа како да се искористи ранливоста.

Приближно шест недели по издавањето на итниот закрпен пакет за SessionReaper, Sansec потврди активна злоупотреба во реалниот свет.

„Шест недели по итниот patch на Adobe за SessionReaper (CVE-2025-54236), ранливоста влезе во фаза на активна експлоатација,“ стои во билтенот на Sansec.

„Sansec Shield денес детектираше и блокираше први реални напади — што е лоша вест за илјадниците продавници кои сè уште не се ажурирани,“ додаваат истражувачите.

Само денес, Sansec блокирал над 250 обиди за злоупотреба на SessionReaper, насочени кон повеќе продавници, при што најмногу напади потекнувале од пет IP адреси:

  • 34.227.25.4
  • 44.212.43.34
  • 54.205.171.35
  • 155.117.84.134
  • 159.89.12.166

Досегашните напади вклучувале PHP webshell-и или phpinfo скрипти што проверуваат конфигурациски поставки и бараат предефинирани променливи во системот.

Исто така, денес истражувачите од Searchlight Cyber објавија детална техничка анализа на CVE-2025-54236, што може да доведе до зголемување на обидите за експлоатација.

Според Sansec, 62% од Magento продавниците онлајн сè уште немаат инсталирано безбедносна надградба од Adobe и остануваат ранливи на SessionReaper напади.

Истражувачите забележуваат дека десет дена по објавувањето на закрпата, активноста на ажурирање била толку слаба што само една од три веб-страници го инсталирала ажурирањето. Во моментов, три од пет продавници се сè уште ранливи.

🔒 Администраторите на веб-страници се силно советувани веднаш да го применат patch-от или препорачаните мерки за заштита од Adobe.

Извори:

  • Bleeping Computer – „Hackers exploiting critical “SessionReaper” flaw in Adobe Magento“ .Bleeping Computer