A Sansec alertou sobre uma falha de segurança crítica na API REST do Magento, que pode permitir que atacantes não autenticados façam upload de executáveis arbitrários, resultando em execução de código e possível tomada de conta. Denominada PolyShell, a vulnerabilidade se aproveita do fato de que o Magento aceita uploads de arquivos como parte das opções personalizadas de itens no carrinho. A falha afeta todas as versões do Magento Open Source e Adobe Commerce até a versão 2.4.9-alpha2. Embora a Adobe tenha corrigido o problema na versão pré-lançamento 2.4.9, as versões em produção permanecem vulneráveis. Para mitigar riscos, recomenda-se restringir o acesso ao diretório de uploads e verificar as regras do servidor web. Além disso, a Sansec observou uma campanha em andamento que comprometeu e desfigurou milhares de sites de e-commerce Magento, afetando grandes marcas globais. A situação destaca a necessidade urgente de ações corretivas por parte de administradores de sistemas e CISOs para proteger suas infraestruturas contra possíveis explorações dessa vulnerabilidade.
Fonte: https://thehackernews.com/2026/03/magento-polyshell-flaw-enables.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
20/03/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica na API REST do Magento permite execução de código
RESUMO EXECUTIVO
A vulnerabilidade PolyShell na API REST do Magento representa um risco significativo para e-commerces, permitindo execução de código malicioso. A falta de um patch isolado para versões em produção e a recente campanha de comprometimento de sites destacam a urgência de ações corretivas. CISOs devem implementar medidas de mitigação imediatamente para proteger suas infraestruturas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos associados a recuperação de incidentes e perda de confiança do consumidor.
Operacional
Possível execução remota de código e comprometimento de contas.
Setores vulneráveis
['E-commerce', 'Varejo', 'Serviços financeiros']
📊 INDICADORES CHAVE
15.000 hostnames comprometidos
Indicador
7.500 domínios afetados
Contexto BR
Grandes marcas como Asus, FedEx e Toyota impactadas
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do Magento está entre as afetadas e revisar as configurações do servidor.
2
Restringir o acesso ao diretório de uploads e implementar regras de segurança no servidor web.
3
Monitorar continuamente o ambiente para detecção de atividades suspeitas e possíveis uploads maliciosos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode levar a perdas financeiras e danos à reputação.
⚖️ COMPLIANCE
Implicações legais em caso de vazamento de dados sob a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).