{"id":14758,"date":"2025-10-24T08:11:29","date_gmt":"2025-10-24T08:11:29","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/24\/kritische-sicherheitsluecke-in-adobe-commerce-und-magento-erfordert-dringende-updates\/"},"modified":"2025-10-24T08:11:29","modified_gmt":"2025-10-24T08:11:29","slug":"kritische-sicherheitsluecke-in-adobe-commerce-und-magento-erfordert-dringende-updates","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14758","title":{"rendered":"Kritische Sicherheitsl\u00fccke in Adobe Commerce und Magento erfordert dringende Updates"},"content":{"rendered":"<p>Seit September 2023 stehen Updates zur Behebung einer kritischen Sicherheitsl\u00fccke in Adobe Commerce und Magento-Shops bereit, deren Dringlichkeit aufgrund neuer Entwicklungen weiter gestiegen ist. Das Unternehmen best\u00e4tigt nun offenkundige Angriffe im Internet auf diese Schwachstelle, die zuvor nur allgemein als vorhanden angesehen wurde. Obwohl Adobe in seiner Sicherheitsmitteilung Konkretes bez\u00fcglich der Schwachstelle selbst vermeidet und sich auf abstrakte Klassifizierungen wie Common Weakness Enumeration (CWE) verl\u00e4sst, wird deutlich, dass es sich um eine unzureichende Eingabepr\u00fcfung (Improper Input Validation, CWE-20) handelt, die zu einer Umgehung von Sicherheitsmechanismen f\u00fchrt. Die Schwachstelle wurde mit CVE-2025-54236 bezeichnet und tr\u00e4gt nach der Common Vulnerability Scoring System (CVSS) Bewertung eine kritische Gef\u00e4hrdungsstufe mit einem Wert von 9,1. Es ist bekannt, dass Angreifer durch Ausnutzen dieser Schwachstelle Sessions \u00fcbernehmen k\u00f6nnen, ohne dabei auf Nutzerinteraktion angewiesen zu sein. <\/p>\n<p>Tiefergehende technische Analysen belegen die Gefahr der sogenannten SessionReaper-Schwachstelle, die nun \u00f6ffentlich diskutiert und untersucht wird. Diese Deserialisierungsschwachstelle erm\u00f6glicht es nicht authentifizierten Angreifern, REST-, GraphQL- oder SOAP-API-Endpunkte auszunutzen. Dies kann zu einer \u00dcbernahme von Sessions f\u00fchren oder unter bestimmten Umst\u00e4nden, etwa bei dateibasiertem Session-Speicher, sogar zur Ausf\u00fchrung von beliebigem Code aus dem Internet (Remote Code Execution, RCE). IT-Sicherheitsforscher von Sansec haben seit Mittwoch aktiv stattfindende Angriffe auf die SessionReaper-Schwachstelle dokumentiert. Fachleute betonen jedoch, dass der Schutz noch unzureichend ist, da nur 38 Prozent der betroffenen Magento- und Commerce-Shops mit den verf\u00fcgbaren Updates gesichert sind. <\/p>\n<p>Die Verf\u00fcgbarkeit von Proof-of-Concept-Exploits im \u00f6ffentlichen Raum verst\u00e4rkt die Sorge vor massiven Angriffen, da Cyberkriminelle diese Werkzeuge in ihre Attacken integrieren und Netzwerke nach vulnerablen Stellen scannen werden. Derzeit bestehende Sicherheitsl\u00fccken k\u00f6nnten schnell zum Brennpunkt f\u00fcr gezielte Angriffe werden. Daher mahnen Experten IT-Verantwortliche dringend an, ihre Magento- und Commerce-Shops umgehend mit den verf\u00fcgbaren Aktualisierungen zu versorgen, um das Risiko von Datendiebstahl oder Systemkompromittierung zu minimieren und sich effektiv gegen die wachsende Bedrohung durch gezielte Angriffe zu sch\u00fctzen.<\/p>\n<p>Schlagw\u00f6rter: Adobe + CWE + CWE-20<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit September 2023 stehen Updates zur Behebung einer kritischen Sicherheitsl\u00fccke in Adobe Commerce und Magento-Shops bereit, deren Dringlichkeit aufgrund neuer Entwicklungen weiter gestiegen ist. Das Unternehmen best\u00e4tigt nun offenkundige Angriffe im Internet auf diese Schwachstelle, die zuvor nur allgemein als vorhanden angesehen wurde. Obwohl Adobe in seiner Sicherheitsmitteilung Konkretes bez\u00fcglich&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14757,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14758"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14757"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}