La empresa de seguridad de comercio electrónico Sansec ha prevenido que los actores de amenazas han empezado a aprovechar una vulnerabilidad de seguridad revelada recientemente en las plataformas de código abierto Adobe Commerce y Magento, y se han registrado más de 250 intentos de ataque contra varias tiendas en las últimas 24 horas.

La vulnerabilidad en cuestión es CVE-2025-54236 (puntuación CVSS: 9.1), un defecto grave de validación de entradas incorrecto del que se podría abusar para hacerse con el control de las cuentas de los clientes en Adobe Commerce a través de la API REST de Commerce.

También conocido como SessionReaper, Adobe lo abordó el mes pasado. Un investigador de seguridad que se hace llamar Blaklis se le atribuye el descubrimiento y la divulgación responsable del CVE-2025-54236.

La empresa holandesa dijo que el 62% de las tiendas Magento siguen siendo vulnerables a la falla de seguridad seis semanas después de su divulgación pública, e instó a los administradores de sitios web a aplicar los parches lo antes posible antes de que se produzca una mayor actividad de explotación.

Los ataques se originaron en las siguientes direcciones IP, y actores de amenazas desconocidos aprovecharon la falla para lanzar webshells o sondeos de PHP phpinfo para extraer la información de configuración de PHP.

  • 34.227,25 [.4]
  • 44.212,43 [.] 34
  • 54,205.171 [.] 35
  • 155117,84 [.] 134
  • 15989,12 [.] 166

«Las puertas traseras de PHP se cargan a través de '/customer/address_file/upload' como una sesión falsa», Sansec dijo .

El desarrollo se presenta como Searchlight Cyber publicado un análisis técnico detallado del CVE-2025-54236, que lo describe como un defecto de deserialización anidado que permite la ejecución remota de código.

Vale la pena señalar que la CVE-2025-54236 es la segunda vulnerabilidad de deserialización que afecta a las plataformas Adobe Commerce y Magento en igual número de años. En julio de 2024, otro defecto crítico denominado Picadura cósmica ( CVE-2024-34102 , puntuación CVSS: 9,8) fue objeto de una explotación generalizada.

Ahora que las vulnerabilidades de prueba de concepto (PoC) y los detalles adicionales están entrando en el dominio público, es imperativo que los usuarios actúen rápidamente para aplicar las correcciones.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.