
Peste 95.000 de servere Magento (Adobe Commerce) din întreaga lume sunt atacate de o vulnerabilitate gravă numită Session Reaper. Această vulnerabilitate permite hackerilor să profite de sesiunea de conectare a unui utilizator pentru a executa cod de la distanță și a prelua controlul asupra întregului sistem. Experții în securitate cibernetică de la Bkav estimează că Vietnamul se numără printre țările cu risc ridicat de a fi atacate de această vulnerabilitate.
Dl. Hoang Truong Khuong, expert în securitate cibernetică la Bkav, a declarat că vulnerabilitatea SessionReaper provine din modul în care Magento procesează datele prin intermediul Web API, permițând atacatorilor să insereze conținut malițios în sesiune și să încarce un web shell - un fișier malițios care ajută la menținerea accesului și controlului asupra serverului. Dacă este exploatată cu succes, hackerii pot prelua drepturile de administrare a sistemului, pot scurge date de plată sau pot crea conturi de administrator false pentru a extinde domeniul de aplicare al atacului. Versiunile de Adobe Commerce și Magento Open Source lansate înainte de octombrie 2025, inclusiv ramurile de la 2.4.9-alpha2 și versiunile anterioare, sunt toate afectate de această vulnerabilitate.
În doar 48 de ore de la publicarea codului de exploatare, lumea a înregistrat peste 300 de atacuri automate care au vizat peste 130 de servere Magento. Conform statisticilor de la Sansec Shield, deși Adobe a lansat un patch de urgență la începutul lunii septembrie, aproximativ 62% din magazinele Magento nu au fost actualizate. Cu peste 95.000 de servere Magento care operează public în întreaga lume, acest număr înseamnă că mii de site-uri web de comerț electronic sunt încă vulnerabile la atacuri. O întârziere de doar o zi poate provoca daune grave afacerilor.
În Vietnam, multe platforme de comerț electronic, inclusiv sute de branduri celebre din domeniile retail, modă și tehnologie... utilizează Magento. Bkav recomandă administratorilor de sistem Magento din Vietnam să actualizeze urgent patch-ul oficial de la Adobe și să activeze firewall-ul aplicației web (WAF) pentru a filtra și bloca pachetele neobișnuite. În același timp, companiile ar trebui să revizuiască întregul sistem, în special verificând apariția fișierelor PHP ciudate în folder, revizuind conturile administrative nou create. În caz de suspiciuni de intruziune, este necesar să se izoleze serverul, să se restaureze dintr-o copie de rezervă curată și să se schimbe toate parolele, cheile de acces...
Sursă: https://www.sggp.org.vn/doanh-nghiep-viet-nam-can-khan-truong-ung-pho-lo-hong-bao-mat-tu-adobe-post821617.html






Comentariu (0)