PolyShell : attaques actives ciblant plus de 50% des boutiques Magento 2 vulnérables

Exploitation massive de PolyShell : 56% des boutiques Magento vulnĂ©rables ciblĂ©es Source : BleepingComputer / Sansec — Date : Mars 2026 Type : annonce d’incident Pays/Zone : Global Tags : Magento Adobe Commerce PolyShell skimmer WebRTC RCE XSS eCommerce đŸ§© Contexte Une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell affecte Magento Open Source v2 et Adobe Commerce. Deux jours aprĂšs sa divulgation publique, une exploitation de masse a dĂ©butĂ© le 19 mars 2026. La sociĂ©tĂ© Sansec rapporte que 56,7% de l’ensemble des boutiques vulnĂ©rables ont dĂ©jĂ  Ă©tĂ© ciblĂ©es. ...

26 mars 2026 Â· 3 min

PolyShell : faille critique d'upload non restreint dans Magento et Adobe Commerce exploitée activement

🔍 Contexte PubliĂ© le 17 mars 2026 par Sansec (sansec.io), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell, affectant Magento Open Source et Adobe Commerce dans toutes leurs versions de production actuelles. 🚹 VulnĂ©rabilitĂ© La faille rĂ©side dans l’API REST de Magento, au niveau du traitement des options de panier (cart item custom options). Trois contrĂŽles critiques sont absents : Aucune validation de l’ID d’option soumis Aucune vĂ©rification du type d’option (file) Aucune restriction sur les extensions de fichier (.php, .phtml, .phar autorisĂ©es) La seule validation prĂ©sente (getimagesizefromstring) est trivialement contournable via des fichiers polyglots (images GIF/PNG contenant du code PHP exĂ©cutable). ...

26 mars 2026 Â· 4 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise Ă  jour 9 sept.), Sansec dĂ©taille « SessionReaper » (CVE-2025-54236), une vulnĂ©rabilitĂ© critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), aprĂšs une fuite accidentelle du patch la semaine prĂ©cĂ©dente. 🚹 Impact: L’avis officiel d’Adobe Ă©voque une prise de contrĂŽle de comptes clients, tandis que le dĂ©couvreur de la faille, Blaklis, confirme un potentiel RCE prĂ©-auth (« Please patch ASAP »). Sansec met en parallĂšle la sĂ©vĂ©ritĂ© de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents oĂč des milliers de boutiques ont Ă©tĂ© compromises en quelques heures. Sansec n’a pas encore observĂ© d’exploitation active au moment de la publication, mais anticipe des abus automatisĂ©s. ...

10 septembre 2025 Â· 2 min

Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

Attaque de la chaĂźne d'approvisionnement via des extensions Magento compromises

L’actualitĂ© provient de BleepingComputer, une source spĂ©cialisĂ©e en cybersĂ©curitĂ©, et dĂ©crit une attaque de la chaĂźne d’approvisionnement qui a touchĂ© plusieurs sites de commerce Ă©lectronique. Une attaque de la chaĂźne d’approvisionnement a Ă©tĂ© menĂ©e en compromettant 21 extensions Magento. Ces extensions ont Ă©tĂ© backdoorĂ©es, permettant aux attaquants de s’introduire dans les systĂšmes des boutiques en ligne qui les utilisaient. L’impact de cette attaque est significatif, touchant entre 500 et 1 000 boutiques en ligne. Parmi ces victimes, on compte une entreprise multinationale pesant 40 milliards de dollars, ce qui souligne la gravitĂ© et la portĂ©e de l’incident. ...

4 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝