📢 Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce
📝 Selon BleepingComputer, des pirates exploitent activement la vul...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-exploitation-active-de-la-faille-critique-sessionreaper-cve-2025-54236-dans-adobe-commerce/
🌐 source : https://www.bleepingcomputer.com/news/security/hackers-exploiting-critical-sessionreaper-flaw-in-adobe-magento/
#Adobe_Commerce #CVE_2025_54236 #Cyberveille
Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnérabilité critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives déjà enregistrées. ⚠️ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnérabilité critique CVE-2025-54236, surnommée SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont déjà été détectées en une seule journée, ciblant plusieurs boutiques en ligne.

CyberVeille
SessionReaper, unauthenticated RCE in Magento & Adobe Commerce (CVE-2025-54236)
#CVE_2025_54236
https://sansec.io/research/sessionreaper
SessionReaper, unauthenticated RCE in Magento & Adobe Commerce (CVE-2025-54236)

Adobe released an out-of-band emergency patch for SessionReaper (CVE-2025-54236). The bug may hand control of a store to unauthenticated attackers. Automated...

Sansec
Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaînement d’exploitation conduisant à une exécution de code à distance non authentifiée sur certaines configurations. • Nature de la faille: bypass de fonctionnalité de sécurité menant à une désérialisation imbriquée dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basé sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi être concernées mais différemment.

CyberVeille

⚠️ "Six semaines après le correctif d’urgence d’Adobe pour #SessionReaper (CVE-2025-54236), la vulnérabilité est entrée dans une phase d’exploitation active."

➡️ Selon Sansec Seuls 38 % des sites #Magento sont à jour — 3 sur 5 restent vulnérables à une exécution de code à distance

Détails techniques et timeline complète sur le blog de Sansec.
👇
https://sansec.io/research/sessionreaper-exploitation

Article FR
👇
https://infosec.pub/post/36573308

Analyse technique / dff du patch
👇
https://slcyber.io/assetnote-security-research-center/why-nested-deserialization-is-still-harmful-magento-rce-cve-2025-54236/

Détails (G)CVE
👇
https://cve.circl.lu/vuln/CVE-2025-54236

#CyberVeille #CVE_2025_54236

SessionReaper attacks have started, 3 in 5 stores still vulnerable

Six weeks after Adobe's emergency patch, SessionReaper (CVE-2025-54236) has entered active exploitation. Sansec Shield blocked dozens of attacks today. With ...

Sansec
📢 Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento
📝 Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sep...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-10-adobe-publie-un-patch-durgence-pour-la-faille-critique-sessionreaper-cve-2025-54236-sur-adobe-commerce-magento/
🌐 source : https://sansec.io/research/sessionreaper
#Adobe_Commerce #CVE_2025_54236 #Cyberveille
Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise à jour 9 sept.), Sansec détaille « SessionReaper » (CVE-2025-54236), une vulnérabilité critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), après une fuite accidentelle du patch la semaine précédente. 🚨 Impact: L’avis officiel d’Adobe évoque une prise de contrôle de comptes clients, tandis que le découvreur de la faille, Blaklis, confirme un potentiel RCE pré-auth (« Please patch ASAP »). Sansec met en parallèle la sévérité de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents où des milliers de boutiques ont été compromises en quelques heures. Sansec n’a pas encore observé d’exploitation active au moment de la publication, mais anticipe des abus automatisés.

CyberVeille

⚠️ si tu administres (ou sais que) ton site e-commerce tourne sur Magento / Adobe Commerce : c’est LE moment de le mettre à jour

Une faille critique baptisée SessionReaper (CVE-2025-54236) a été rendue publique. Elle permet à un attaquant, sans aucune authentification, de prendre le contrôle d’une boutique en ligne, d’accéder aux comptes clients… et dans certains cas d’exécuter du code à distance sur le serveur.
👉 En clair : risque important de vol d’infos de paiement, compromission massive de boutiques, déploiement de malwares.

Adobe a publié un patch d’urgence hors calendrier
👇
https://helpx.adobe.com/security/products/magento/apsb25-88.html
⬇️
https://experienceleague.adobe.com/en/docs/experience-cloud-kcs/kbarticles/ka-27397

Selon la société spécialisée Sansec:
« Cela n’aide pas que le patch Adobe ait fuité accidentellement la semaine dernière, donc il est possible que des acteurs malveillants travaillent déjà sur un code d’exploitation. »

(https://sansec.io/research/sessionreaper)

Qui est concerné ?

  • Adobe Commerce (tous déploiements) : 2.4.9-alpha2 et toutes les versions antérieures jusqu’à 2.4.4-p15 inclus

  • Magento Open Source : mêmes versions affectées

  • Adobe Commerce B2B : 1.5.3-alpha2 et antérieures jusqu’à 1.3.3-p15 inclus

  • Module Custom Attributes Serializable : 0.1.0 → 0.4.0

Que faire ?

Appliquer dès que possible le patch 👉 Adobe APSB25-88

Tester vos personnalisations : ce correctif désactive certaines fonctions internes, certains modules tiers risquent de casser

Si vous ne pouvez patcher dans les prochaines heures → activez un WAF (Fastly ou Sansec Shield). Adobe a déjà poussé de nouvelles règles WAF côté Cloud.

⚡ L’historique montre que les failles Magento de ce type (Shoplift 2015, TrojanOrder 2022, CosmicSting 2024…) sont exploitées (en masse) très rapidement et récursivement.

( https://vulnerability.circl.lu/vuln/CVE-2025-54236 )

#Magento #CyberVeille #AdobeCommerce #Cyberveille #CVE_2025_54236