Vulnerabilidade crítica na API REST do Magento permite execução de código

A Sansec alertou sobre uma falha de segurança crítica na API REST do Magento, que pode permitir que atacantes não autenticados façam upload de executáveis arbitrários, resultando em execução de código e possível tomada de conta. Denominada PolyShell, a vulnerabilidade se aproveita do fato de que o Magento aceita uploads de arquivos como parte das opções personalizadas de itens no carrinho. A falha afeta todas as versões do Magento Open Source e Adobe Commerce até a versão 2.4.9-alpha2. Embora a Adobe tenha corrigido o problema na versão pré-lançamento 2.4.9, as versões em produção permanecem vulneráveis. Para mitigar riscos, recomenda-se restringir o acesso ao diretório de uploads e verificar as regras do servidor web. Além disso, a Sansec observou uma campanha em andamento que comprometeu e desfigurou milhares de sites de e-commerce Magento, afetando grandes marcas globais. A situação destaca a necessidade urgente de ações corretivas por parte de administradores de sistemas e CISOs para proteger suas infraestruturas contra possíveis explorações dessa vulnerabilidade.

Fonte: https://thehackernews.com/2026/03/magento-polyshell-flaw-enables.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
20/03/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica na API REST do Magento permite execução de código

RESUMO EXECUTIVO
A vulnerabilidade PolyShell na API REST do Magento representa um risco significativo para e-commerces, permitindo execução de código malicioso. A falta de um patch isolado para versões em produção e a recente campanha de comprometimento de sites destacam a urgência de ações corretivas. CISOs devem implementar medidas de mitigação imediatamente para proteger suas infraestruturas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos associados a recuperação de incidentes e perda de confiança do consumidor.
Operacional
Possível execução remota de código e comprometimento de contas.
Setores vulneráveis
['E-commerce', 'Varejo', 'Serviços financeiros']

📊 INDICADORES CHAVE

15.000 hostnames comprometidos Indicador
7.500 domínios afetados Contexto BR
Grandes marcas como Asus, FedEx e Toyota impactadas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do Magento está entre as afetadas e revisar as configurações do servidor.
2 Restringir o acesso ao diretório de uploads e implementar regras de segurança no servidor web.
3 Monitorar continuamente o ambiente para detecção de atividades suspeitas e possíveis uploads maliciosos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode levar a perdas financeiras e danos à reputação.

⚖️ COMPLIANCE

Implicações legais em caso de vazamento de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).