PolyShell deixa lojas Adobe Commerce e Magento vulneráveis a ataques informáticos

By | 23/03/2026

Uma vulnerabilidade recentemente descoberta, apelidada de PolyShell, está a afetar todas as instalações de versões estáveis 2 do Magento Open Source e Adobe Commerce. Esta falha de segurança permite a execução de código sem necessidade de autenticação e a consequente tomada de controlo das contas afetadas. Segundo os dados avançados pela empresa de segurança Sansec, embora não existam ainda sinais de exploração ativa, o método para contornar o sistema já circula na internet, pelo que os ataques automatizados deverão começar em breve.

A Adobe já disponibilizou uma correção para o problema, mas esta encontra-se limitada à segunda versão alfa da atualização 2.4.9. Na prática, isto significa que as versões de produção continuam expostas ao problema, deixando os administradores das lojas online dependentes das configurações dos seus fornecedores de alojamento web para tentar limitar os danos.

Como funciona a falha nos ficheiros

A raiz desta falha de segurança encontra-se na forma como a API REST do Magento processa os carregamentos de ficheiros. O sistema aceita este tipo de envios como parte das opções personalizadas para os itens que são colocados no carrinho de compras pelos utilizadores.

Quando uma opção de produto tem o tipo definido como ficheiro, a plataforma processa a informação num formato codificado em base64 e guarda os dados num diretório específico dentro do servidor, juntamente com o nome do ficheiro e o respetivo tipo MIME. Os investigadores explicam que a vulnerabilidade ganha o nome PolyShell exatamente por utilizar um ficheiro poliglota, que é capaz de se comportar simultaneamente como uma imagem inofensiva e como um script malicioso.

Ficheiros disfarçados e medidas de proteção

Dependendo das definições específicas do servidor web utilizado, esta vulnerabilidade abre as portas à execução remota de código ou à invasão de contas através de ataques de XSS armazenado. A análise realizada a várias plataformas baseadas em Magento e Adobe Commerce revelou que muitas lojas expõem indevidamente os ficheiros nestes diretórios de carregamento.

Enquanto a correção definitiva não chega às versões finais, existem alguns passos essenciais recomendados aos administradores das lojas para mitigar a situação e proteger a infraestrutura:

  • Restringir de imediato o acesso ao diretório de carregamento dos ficheiros no servidor.
  • Verificar se as regras do nginx ou Apache estão ativamente a bloquear acessos não autorizados a essa localização.
  • Analisar as lojas de forma a procurar por malware, portas traseiras ou outros scripts que já possam ter sido carregados.

(TT)