Akamai rachète Fermyon pour associer la fonction en tant que service (FaaS) WebAssembly à la plateforme d'Akamai distribuée dans le monde entier. Lire l'actualité

La vulnérabilité SessionReaper (CVE-2025-54236) frappe à vos portes pour Halloween

Partager

Synthèse

  • Les chercheurs en sécurité d'Akamai ont détecté une exploitation active de la faille critique d'entrée incorrecte dans Magento, connue sous le nom SessionReaper (CVE-2025-54236).

  • La faille a été signalée pour la première fois le 9 septembre 2025, dans une publication d'Adobe qui proposait un correctif d'urgence. Le 22 octobre 2025, une démonstration de faisabilité (POC) de l'exploitation a été diffusée publiquement, ce qui a conduit à une augmentation spectaculaire de l'activité.  

  • Magento, très répandu et marqué par un passé de vulnérabilités critiques, constitue une cible privilégiée pour les attaquants. 

  • Compte tenu de l'utilisation généralisée de Magento et de la nature critique de cette vulnérabilité, les entreprises doivent appliquer les correctifs fournis par Adobe dès que possible

  • Akamai Adaptive Security Engine, notre pare-feu d'applications Web (WAF), atténue les tentatives d'exploitation par défaut.

Qu'est-ce que SessionReaper ?

Répertoriée sous le numéro CVE-2025-54236, SessionReaper désigne la nouvelle vulnérabilité majeure qui touche la célèbre plateforme d'e-commerce Magento (désormais connu sous le nom Adobe Commerce). Il s'agit d'une faille de validation des entrées qui, si elle est exploitée, permet de prendre le contrôle d'une session.

Cependant, comme l'ont démontré les POC publiques, l'exploitation de SessionReaper peut également entraîner une exécution de code à distance non authentifiée.

Trafic d'attaques observé

Les attaquants ont appris l'existence de cette vulnérabilité avec la publication de la POC. Sur une période de 48 heures, à compter du 22 octobre 2025, on recense plus de 300 tentatives d'exploitation contre plus de 130 hôtes différents. Ces tentatives d'exploitation provenaient de 11 adresses IP différentes.

Les chercheurs en sécurité d'Akamai ont observé que plusieurs charges utiles ont été employées dans des tentatives d'exploitation (Figure 1). Les charges utiles ayant provoqué le plus de ravages sont des web shells conçus pour permettre à un acteur malveillant d'obtenir un accès persistant au serveur Web.

En outre, des sondes classiques phpinfo et echo, couramment utilisées par les attaquants pour la reconnaissance, ont été relevées (Figure 2).

Atténuation avec Akamai App & API Protector

Les règles en place d'Adaptive Security Engine permettent de contrer les attaques SessionReaper actuelles, notamment celles qui détectent les tentatives de téléversement de web shells PHP (Figure 3).

Le groupe Security Intelligence d'Akamai continuera de surveiller la situation de près et de mettre à jour les protections de ses clients si nécessaire.

Synthèse

Akamai App & API Protector a jusqu'à présent été en mesure de neutraliser les tentatives d'attaque de ce type qui ciblaient nos clients. Toutefois, la méthode de défense la plus efficace consistera toujours à appliquer rapidement les correctifs offerts par le fournisseur. En raison de la gravité de cette faille, il est impératif d'appliquer les correctifs dès que possible.

Le groupe Security Intelligence d'Akamai continuera de surveiller, générer des rapports et créer des mesures d'atténuation des menaces telles que celles-ci pour nos clients et la communauté de sécurité dans son ensemble. Pour rester au fait des dernières actualités du groupe Security Intelligence d'Akamai, consultez notre page d'accueil de recherche et suivez-nous sur les réseaux sociaux.

Balises

Partager

Articles de blog associés

Cybersécurité
Une nouvelle souche de logiciel malveillant passe à l'offensive
November 18, 2025
Les chercheurs d'Akamai ont découvert un logiciel malveillant qui masque son trafic C2 dans ce qui ressemble à une API de LLM. Son exploitation pourrait permettre une prise de contrôle et une exfiltration de données.
Recherche sur la sécurité
Rapport 2025 sur la fraude et les abus en ligne : l'IA aux commandes
November 04, 2025
Le dernier rapport État des lieux d'Internet de 2025 explore en profondeur le paysage en pleine expansion de la fraude et des abus, ainsi que son impact sur les principaux secteurs et régions.
Cybersécurité
En dehors de Docker : les API exposées sont ciblées dans Nouvelles souches de logiciels malveillants.
September 08, 2025
Lisez ce qu'Akamai Hunt a découvert au sujet des dernières souches de logiciels malveillants ciblant les API Docker exposées. Obtenez les détails techniques et les stratégies d'atténuation.