| Titre | Exploitation active d’une vulnérabilité critique dans Magento (CVE-2025-54236 « SessionReaper ») |
| Numéro de Référence | Numéro de Référence 60543001/26 |
| Date de publication | Date de publication 30 janvier 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Adobe Commerce 2.4.9-alpha2 et versions antérieures
Adobe Commerce 2.4.8-p2 et versions antérieures
Adobe Commerce 2.4.7-p7 et versions antérieures
Adobe Commerce 2.4.6-p12 et versions antérieures
Adobe Commerce 2.4.5-p14 et versions antérieures
Adobe Commerce 2.4.4-p15 et versions antérieures
Adobe Commerce B2B 1.5.3-alpha2 et versions antérieures
Adobe Commerce B2B 1.5.2-p2 et versions antérieures
Adobe Commerce B2B 1.4.2-p7 et versions antérieures
Adobe Commerce B2B 1.3.4-p14 et versions antérieures
Adobe Commerce B2B 1.3.3-p15 et versions antérieures
Magento Open Source 2.4.9-alpha2 et versions antérieures
Magento Open Source 2.4.8-p2 et versions antérieures
Magento Open Source 2.4.7-p7 et versions antérieures
Magento Open Source 2.4.6-p12 et versions antérieures
Magento Open Source 2.4.5-p14 et versions antérieures
CVE-2025-54236 ;
Une campagne d’exploitation massive est actuellement en cours, ciblant la vulnérabilité critique CVE-2025-54236 (SessionReaper) affectant les plateformes e-commerce Magento et Adobe Commerce. Cette vulnérabilité, faisant l’objet du bulletin de sécurité maCERT n°56701009/25, permet une exécution de code à distance (RCE) et est activement exploitée à grande échelle après identification via des scanners automatisés. Son exploitation conduit notamment à la compromission de comptes administrateurs, au déploiement de web shells, à l’exfiltration de données sensibles ainsi qu’au maintien d’un accès persistant aux serveurs affectés.
Appliquer immédiatement les correctifs disponibles fournis par Adobe pour corriger la vulnérabilité CVE-2025-54236.
Vérifier si l’instance Magento est exposée ou compromise :
Examiner les journaux d’accès pour comportements suspects.
Rechercher la présence de fichiers inconnus (web shells).
Auditer les comptes utilisateurs pour accès non autorisés.
Changer les identifiants d’administration et les clés API après remédiation.
Restaurer les systèmes à partir de sauvegardes sûres si une compromission est confirmée.
Limiter l’accès des services d’administration (IP whitelisting, VPN, MFA, etc.).
Exécution du code arbitraire à distance ;
Bulletin de sécurité maCERT/DGSSI du 10 Septembre 2025:
https://www.dgssi.gov.ma/fr/bulletins/vulnerabilites-affectant-plusieurs-produits-dadobe-22
Bulletin de sécurité Adobe du 14 Janvier 2026:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved