AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ataques masivos explotan vulnerabilidad crítica CVE-2025-54236 en Adobe Commerce y Magento

Introducción

En las últimas horas, la comunidad de ciberseguridad ha sido alertada sobre una campaña de explotación activa dirigida a una vulnerabilidad crítica recientemente descubierta en las plataformas Adobe Commerce y Magento Open Source. Según la firma especializada en seguridad para e-commerce, Sansec, se han detectado más de 250 intentos de ataque en menos de 24 horas, lo que subraya el grado de exposición y el interés de los actores maliciosos en comprometer tiendas online en todo el mundo. El fallo, catalogado como CVE-2025-54236 y con una puntuación CVSS de 9.1, pone en jaque la integridad de miles de comercios electrónicos y expone a sus operadores y clientes a riesgos significativos.

Contexto del Incidente o Vulnerabilidad

Adobe Commerce y Magento Open Source constituyen una parte fundamental del ecosistema global de comercio electrónico, especialmente entre pequeñas y medianas empresas. Con una cuota de mercado combinada que supera el 10% según datos de BuiltWith, estas plataformas gestionan transacciones valoradas en cientos de miles de millones de euros anualmente. El descubrimiento de una vulnerabilidad crítica en estos sistemas compromete no solo la continuidad del negocio sino también el cumplimiento normativo, especialmente bajo marcos como el GDPR y la directiva NIS2.

La vulnerabilidad CVE-2025-54236 fue revelada recientemente y, a pesar de la rápida publicación de parches por parte de Adobe, la ventana de exposición ha sido suficiente para que actores de amenazas organizados desarrollen y desplieguen exploits automáticos dirigidos a tiendas no parcheadas. Esta situación recuerda a incidentes anteriores, como la explotación masiva de la CVE-2022-24086 en 2022, que resultó en el robo de información confidencial y la instalación de web skimmers.

Detalles Técnicos

CVE-2025-54236 ha sido clasificada como un fallo de validación inadecuada de entradas (improper input validation), lo que permite a un atacante remoto ejecutar código arbitrario en el servidor afectado. El vector de ataque más común identificado hasta ahora es la inyección de comandos mediante formularios web vulnerables, aprovechando la falta de saneamiento de los datos recibidos por ciertos endpoints críticos del backend de Magento.

La explotación se ha observado principalmente a través de scripts automatizados que integran módulos de frameworks como Metasploit, permitiendo el reconocimiento y la explotación en masa de instancias vulnerables. Los TTPs identificados coinciden con técnicas MITRE ATT&CK como T1190 (Exploit Public-Facing Application) y T1059 (Command and Scripting Interpreter). Entre los IoCs detectados por Sansec destacan peticiones POST sospechosas a /checkout/ y /customer/, además de la aparición de archivos PHP no autorizados en los directorios raíz de las tiendas.

El exploit conocido aprovecha versiones de Adobe Commerce y Magento Open Source anteriores a la 2.4.7-p1 y 2.4.6-p5, respectivamente. Se ha confirmado la disponibilidad de exploits públicos en foros clandestinos y repositorios de malware, lo que acelera la propagación de los ataques.

Impacto y Riesgos

La explotación exitosa de CVE-2025-54236 permite al atacante obtener acceso privilegiado al servidor, facilitando la instalación de web skimmers, la exfiltración de información personal y financiera de los clientes, y la manipulación de pedidos y configuraciones críticas de la tienda. Según los informes preliminares, cerca del 30% de las tiendas Magento auditadas en Europa aún no han aplicado el parche de seguridad, lo que deja a decenas de miles de comercios en situación de alto riesgo.

El impacto económico potencial es enorme: en incidentes similares, el coste medio de remediación y sanciones regulatorias puede superar los 200.000 euros por tienda afectada, sin contar el daño reputacional y la pérdida de confianza del cliente.

Medidas de Mitigación y Recomendaciones

Adobe ha publicado actualizaciones de seguridad para todas las ramas soportadas. Se recomienda a los administradores aplicar inmediatamente los parches disponibles en las versiones 2.4.7-p1, 2.4.6-p5 y superiores. Además, se sugiere la implementación de soluciones WAF (Web Application Firewall) capaces de detectar patrones de explotación conocidos, y la monitorización activa de logs en busca de actividades anómalas, especialmente en rutas críticas.

Para entornos donde no sea posible aplicar el parche de inmediato, se recomienda restringir el acceso a interfaces administrativas mediante VPN o listas blancas de direcciones IP y deshabilitar temporalmente funcionalidades no esenciales.

Opinión de Expertos

Según David Pérez, analista principal de amenazas en Sansec, “La rapidez con la que los grupos criminales han incorporado la vulnerabilidad a su arsenal demuestra la profesionalización del cibercrimen en el sector del e-commerce. La explotación masiva de CVE-2025-54236 debe servir de advertencia a las empresas sobre la importancia de la gestión proactiva de vulnerabilidades”.

Implicaciones para Empresas y Usuarios

Más allá del daño directo, la explotación de esta vulnerabilidad puede suponer incumplimientos de la GDPR y sanciones derivadas de la NIS2, especialmente si se produce filtración de datos personales o interrupción del servicio. Las empresas deben reforzar sus programas de concienciación y sus procesos de respuesta ante incidentes, mientras que los usuarios deben vigilar movimientos sospechosos en sus cuentas y exigir transparencia a los comercios online.

Conclusiones

La explotación activa de CVE-2025-54236 en Adobe Commerce y Magento Open Source pone de manifiesto el elevado grado de exposición de las infraestructuras de e-commerce frente a vulnerabilidades críticas. La rápida aplicación de parches, la monitorización continua y la colaboración sectorial serán claves para mitigar el impacto de esta amenaza.

(Fuente: feeds.feedburner.com)