Akamai übernimmt Fermyon, um WebAssembly-Function-as-a-Service (FaaS) mit der global verteilten Plattform von Akamai zu kombinieren. Lesen Sie Neuigkeiten

SessionReaper (CVE-2025-54236) – eine neue Bedrohung im Herbst

Teilen

Zusammenfassung

  • Sicherheitsforscher von Akamai haben eine kritische Input-Validation-Schwachstelle in Magento namens SessionReaper (CVE-2025-54236) beobachtet.

  • Der Fehler wurde ursprünglich am 9. September 2025 in einer Veröffentlichung von Adobe bekannt gegeben, die einen Notfall-Patch enthielt. Am 22. Oktober 2025 wurde ein Proof of Concept (POC) des Exploits veröffentlicht, was zu einem dramatischen Anstieg der Angriffsaktivitäten führte.  

  • Die Allgegenwärtigkeit und die Geschichte kritischer Schwachstellen von Magento machen es zu einem attraktiven Ziel für Bedrohungsakteure. 

  • Angesichts der weitverbreiteten Nutzung von Magento und der kritischen Natur dieser Schwachstelle sollten Unternehmen die von Adobe bereitgestellten Patches so bald wie möglich anwenden

  • Die Adaptive Security Engine von Akamai, unsere Web Application Firewall (WAF), wehrt Exploit-Versuche standardmäßig ab.

Was ist SessionReaper und was ist sein Zweck?

Die unter dem Namen CVE-2025-54236 veröffentlichte kritische Schwachstelle SessionReaper ist in der weit verbreiteten eCommerce-Plattform Magento (jetzt bekannt als Adobe Commerce) zu finden. Es handelt sich um eine Input-Validation-Schwachstelle, die missbraucht für Sitzungsübernahmen missbraucht werden kann.

Wie jedoch öffentliche Machbarkeitsnachweise gezeigt haben, kann eine erfolgreiche Nutzung von SessionReaper auch zu einer nicht authentifizierten Ausführung von Remote-Code führen.

Erfasster Angriffstraffic

Angreifer sind seit der Veröffentlichung des POC auf die Schwachstelle aufmerksam geworden. Im Laufe von 48 Stunden, beginnend am 22. Oktober 2025, wurden mehr als 300 Exploit-Versuche auf über 130 verschiedenen Hosts durchgeführt. Diese Exploit-Versuche stammten von 11 verschiedenen IPs.

Sicherheitsforscher von Akamai beobachteten mehrere Payloads bei Exploit-Versuchen (Abbildung 1). Die schädlichsten Payloads sind Web-Shells, die einem Angreifer den dauerhaften Zugriff auf den Webserver ermöglichen.

Darüber hinaus wurden klassische phpinfo- und echo-Probes beobachtet, eine häufige Erkundungsmaßnahme für Angreifer (Abbildung 2).

Abwehr mit Akamai App & API Protector

Aktuelle SessionReaper-Exploit-Versuche werden durch vorhandene Regeln der Adaptive Security Engine abgewehrt, einschließlich solcher, die PHP-Web-Shell-Uploads erkennen (Abbildung 3).

Die Akamai Security Intelligence Group wird die Situation weiterhin genau überwachen und bei Bedarf den Schutz für unsere Kunden aktualisieren.

Zusammenfassung

Akamai App & API Protector hat diese Angriffsversuche gegen unsere Sicherheitskunden bis jetzt abgewehrt. Den effektivsten Schutz erhalten Sie jedoch nur, wenn Sie die vom Anbieter bereitgestellten Patches umgehend anwenden. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich installiert werden.

Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.

Tags

Teilen

Verwandte Blogbeiträge

Cybersicherheit
What We Do In The Shadow (AI): Bedrohung durch neue Malware-Variante
November 18, 2025
Forscher von Akamai haben Malware entdeckt, die ihren C2-Traffic offenbar in einer LLM-API verbirgt. Eine Ausnutzung der Sicherheitslücke kann zu Kontrollübernahme und Datenextraktion führen.
Sicherheitsforschung
Online-Betrug und -Missbrauch 2025: KI hat das Sagen
November 04, 2025
Der letzte SOTI-Bericht des Jahres 2025 bietet eine eingehende Untersuchung der wachsenden Betrugs- und Missbrauchslandschaft und ihrer Auswirkungen auf wichtige Branchen und Regionen.
Cybersicherheit
Docker außer Rand und Band: Exponierte APIs werden durch neue Malware-Variante bedroht
September 08, 2025
Lesen Sie hier über die Entdeckung der neuesten Malware-Variante durch Akamai Hunt, bei der exponierte Docker-APIs angegriffen werden. Erhalten Sie die technischen Details und lernen Sie Strategien zur Risikominderung kennen.