{"id":23346,"date":"2025-10-25T08:00:00","date_gmt":"2025-10-25T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23346"},"modified":"2025-10-23T22:41:46","modified_gmt":"2025-10-24T01:41:46","slug":"onda-de-ataques-a-lojas-magento","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/onda-de-ataques-a-lojas-magento\/","title":{"rendered":"Onda de ataques a lojas Magento"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><b>A nova Onda de ataques ao Magento e a crise da janela de patch<\/b><\/p>\n<p style=\"text-align: justify;\">A not\u00edcia de que mais de 250 lojas Magento foram invadidas nas \u00faltimas horas n\u00e3o \u00e9 apenas mais uma estat\u00edstica no cen\u00e1rio de ciberseguran\u00e7a; \u00e9 a materializa\u00e7\u00e3o de um dos nossos maiores temores como analistas: a explora\u00e7\u00e3o em massa de uma vulnerabilidade cr\u00edtica antes que as v\u00edtimas tenham tido tempo \u2014 ou a iniciativa \u2014 de se proteger. O alerta da Sansec, detalhado pelo Caveira Tech, exp\u00f5e uma verdade inconveniente sobre o ecossistema de e-commerce: a inova\u00e7\u00e3o anda lado a lado com o risco, e a falha em gerenciar esse risco tem consequ\u00eancias imediatas e devastadoras. O que estamos testemunhando com a explora\u00e7\u00e3o da <b>CVE-2025-54236<\/b> \u00e9 um ataque industrializado contra a espinha dorsal do varejo digital.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><b>Dissecando o alvo: A gravidade da CVE-2025-54236 (SessionReaper)<\/b><\/p>\n<p style=\"text-align: justify;\">Para entender o perigo, precisamos ir al\u00e9m dos n\u00fameros. A plataforma Adobe Commerce (Magento) \u00e9 um alvo de alt\u00edssimo valor, processando milh\u00f5es de transa\u00e7\u00f5es e armazenando dados sens\u00edveis de clientes. A vulnerabilidade em quest\u00e3o, apelidada de &#8220;SessionReaper&#8221;, n\u00e3o \u00e9 uma falha trivial. Ela possui uma pontua\u00e7\u00e3o CVSS de <b>9.1 (Cr\u00edtica)<\/b>, o que, em nossa linguagem, significa que ela \u00e9 facilmente explor\u00e1vel, n\u00e3o requer autentica\u00e7\u00e3o pr\u00e9via e seu impacto \u00e9 total. Trata-se de uma falha de valida\u00e7\u00e3o inadequada de <i>inputs<\/i> na API REST do Commerce. Em termos mais simples, um atacante pode enviar dados maliciosos para a plataforma e engan\u00e1-la para assumir o controle de contas de clientes ou, como revelado, escalar o ataque para algo muito pior.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><b>A anatomia t\u00e9cnica do ataque: De valida\u00e7\u00e3o de input a webshells<\/b><\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise da Sansec e da Searchlight Cyber \u00e9 precisa. A falha \u00e9 descrita como um problema de &#8220;desserializa\u00e7\u00e3o aninhada&#8221;. Este \u00e9 um vetor de ataque sofisticado onde o sistema n\u00e3o consegue validar corretamente os dados que recebe, permitindo que um atacante injete e execute c\u00f3digo arbitr\u00e1rio (RCE &#8211; Remote Code Execution). Os ataques identificados n\u00e3o s\u00e3o sutis; eles t\u00eam um objetivo claro. Os IPs maliciosos est\u00e3o usando a rota <code>\/customer\/address_file\/upload<\/code> para enviar <i>backdoors<\/i> (webshells PHP) disfar\u00e7ados de sess\u00f5es falsas. Um <i>webshell<\/i> \u00e9, essencialmente, um painel de controle para o invasor, dando a ele acesso persistente ao servidor da loja. A partir da\u00ed, o atacante pode fazer qualquer coisa: roubar dados de clientes, interceptar pagamentos (<i>skimming<\/i> digital), apagar bancos de dados ou usar o servidor para atacar outros sites.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><b>A crise da janela de patch: 62% ainda est\u00e3o expostos<\/b><\/p>\n<p style=\"text-align: justify;\">O dado mais alarmante do relat\u00f3rio \u00e9 que, seis semanas ap\u00f3s a Adobe ter lan\u00e7ado a corre\u00e7\u00e3o, <b>62% das lojas Magento analisadas ainda permanecem vulner\u00e1veis<\/b>. Esta \u00e9 a &#8220;janela de patch&#8221;, o per\u00edodo cr\u00edtico entre a divulga\u00e7\u00e3o de uma corre\u00e7\u00e3o e a sua aplica\u00e7\u00e3o efetiva. Os cibercriminosos vivem nesta janela. Eles automatizam seus <i>scanners<\/i> e <i>exploits<\/i> para encontrar e atacar v\u00edtimas em massa no momento em que uma Prova de Conceito (PoC) se torna p\u00fablica. A lentid\u00e3o ou neglig\u00eancia na aplica\u00e7\u00e3o de patches de seguran\u00e7a n\u00e3o \u00e9 mais uma falha processual; \u00e9 uma vulnerabilidade de neg\u00f3cio. O fato de estarmos vendo a segunda falha cr\u00edtica de desserializa\u00e7\u00e3o (ap\u00f3s a CosmicSting de 2024) mostra que este \u00e9 um padr\u00e3o de ataque que veio para ficar, e os administradores de Magento precisam estar em estado de alerta permanente.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><b>A\u00e7\u00f5es imediatas: O que fazer se voc\u00ea administra uma loja Magento<\/b><\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea \u00e9 respons\u00e1vel por um e-commerce em Adobe Commerce ou Magento Open Source, o tempo de planejamento acabou. A a\u00e7\u00e3o deve ser imediata.<\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><b>Aplique o patch agora:<\/b> Esta \u00e9 a prioridade zero. A Adobe j\u00e1 disponibilizou a corre\u00e7\u00e3o. N\u00e3o h\u00e1 desculpa para a exposi\u00e7\u00e3o seis semanas ap\u00f3s o lan\u00e7amento.<\/p>\n<\/li>\n<li>\n<p><b>Auditoria de arquivos e logs:<\/b> Verifique seus logs de acesso em busca dos IPs maliciosos listados pela Sansec (34.227.25[.]4, 44.212.43[.]34, etc.). Procure por arquivos suspeitos em diret\u00f3rios de <i>upload<\/i>, especialmente na rota <code>\/customer\/address_file\/upload<\/code>. A presen\u00e7a de <i>webshells<\/i> PHP \u00e9 um sinal claro de comprometimento.<\/p>\n<\/li>\n<li>\n<p><b>Implemente um WAF:<\/b> Um Web Application Firewall (WAF) robusto pode ser configurado para bloquear requisi\u00e7\u00f5es suspeitas de desserializa\u00e7\u00e3o e outros padr\u00f5es de ataque conhecidos, agindo como uma camada de defesa vital enquanto o patch n\u00e3o \u00e9 aplicado.<\/p>\n<\/li>\n<li>\n<p><b>Monitore a configura\u00e7\u00e3o do PHP:<\/b> O fato de os atacantes estarem acessando o <code>phpinfo<\/code> mostra que eles est\u00e3o em fase de reconhecimento p\u00f3s-invas\u00e3o. Restrinja o acesso a esses arquivos de diagn\u00f3stico e monitore qualquer tentativa de acess\u00e1-los.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><b>Conclus\u00e3o<\/b><\/p>\n<p style=\"text-align: justify;\">O incidente do SessionReaper \u00e9 um duro lembrete de que a seguran\u00e7a de e-commerce \u00e9 uma corrida armamentista. Os advers\u00e1rios est\u00e3o organizados, r\u00e1pidos e tecnicamente proficientes, explorando falhas complexas como a desserializa\u00e7\u00e3o para obter controle total. A complac\u00eancia com a gest\u00e3o de patches \u00e9 o maior aliado do cibercrime. A revela\u00e7\u00e3o de que mais de 250 lojas j\u00e1 foram atingidas \u00e9 apenas a ponta do iceberg; o n\u00famero real de sistemas vulner\u00e1veis \u00e9 muito maior. Para sobreviver neste cen\u00e1rio, a seguran\u00e7a n\u00e3o pode ser um item em um <i>checklist<\/i>; ela deve ser um processo cont\u00ednuo, proativo e, acima de tudo, r\u00e1pido.<\/p>\n<p>\u00a0<\/p>\n<p><b>Refer\u00eancias Bibliogr\u00e1ficas<\/b><\/p>\n<ul>\n<li>\n<p><b>Sansec &#8211; SessionReaper: 62% of Magento stores vulnerable.<\/b> O relat\u00f3rio de intelig\u00eancia de amea\u00e7as da empresa de seguran\u00e7a Sansec, que \u00e9 especializada em Magento e foi a fonte prim\u00e1ria da descoberta dos ataques em massa. Dispon\u00edvel em: <a class=\"ng-star-inserted\" href=\"https:\/\/sansec.io\/research\/sessionreaper\" target=\"_blank\" rel=\"noopener\" data-hveid=\"0\" data-ved=\"0CAAQ_4QMahgKEwjnp76g07uQAxUAAAAAHQAAAAAQxAE\">https:\/\/sansec.io\/research\/sessionreaper<\/a><\/p>\n<\/li>\n<li><strong>CAVEIRA TECH.<\/strong> <a href=\"https:\/\/caveiratech.com\/post\/mais-de-250-lojas-magento-invadidas-1790048\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/mais-de-250-lojas-magento-invadidas-1790048<\/a><\/li>\n<li>\n<p><b>Adobe Security Bulletin (APSB).<\/b> O portal oficial da Adobe para a divulga\u00e7\u00e3o de vulnerabilidades e patches. Administradores devem monitorar este canal constantemente para atualiza\u00e7\u00f5es cr\u00edticas do Adobe Commerce (Magento). Dispon\u00edvel em: <a class=\"ng-star-inserted\" href=\"https:\/\/helpx.adobe.com\/security.html\" target=\"_blank\" rel=\"noopener\" data-hveid=\"0\" data-ved=\"0CAAQ_4QMahgKEwjnp76g07uQAxUAAAAAHQAAAAAQxQE\">https:\/\/helpx.adobe.com\/security.html<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A nova Onda de ataques ao Magento e a crise da janela de patch A not\u00edcia de que mais de 250 lojas Magento foram invadidas nas \u00faltimas horas n\u00e3o \u00e9 apenas mais uma estat\u00edstica no cen\u00e1rio de ciberseguran\u00e7a; \u00e9 a materializa\u00e7\u00e3o de um dos nossos maiores temores como analistas: a explora\u00e7\u00e3o em massa de uma [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23349,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23346"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23346\/revisions"}],"predecessor-version":[{"id":23350,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23346\/revisions\/23350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23349"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}