Redno posodabljanje spletnih strani in trgovin je ena izmed tistih nalog, ki jih mnogi preložijo na kasneje - dokler ni prepozno. A prav posodobitve so tiste, ki zapirajo varnostne luknje, s katerimi napadalci pridobijo dostop do občutljivih podatkov, administratorskih računov ali strežniških datotek. V zadnjih tednih se je ponovno pokazalo, kako hitro se lahko razmeroma nedolžna ranljivost spremeni v množično kampanjo, ki prizadene na tisoče spletnih mest po vsem svetu. Tokrat sta pod udarom predvsem Magento (Adobe Commerce) in WordPress – dve najpogosteje uporabljeni platformi za spletne strani in trgovine.
Magento / Adobe Commerce – kritična ranljivost SessionReaper (CVE-2025-54236)
Za platformo Adobe Commerce in Magento Open Source je bila razkrita kritična varnostna luknja, imenovana SessionReaper (CVE-2025-54236). Ranljivost omogoča, da napadalec prevzame uporabniške seje – to pomeni, da lahko dostopa do računa prijavljenega uporabnika ali celo administratorja, ne da bi potreboval geslo. Še huje, v določenih primerih omogoča tudi oddaljeno izvajanje kode (RCE), kar napadalcu dejansko odpira vrata do celotnega strežnika.
Napadi so že aktivni in potrjeni v praksi. Po podatkih varnostne skupine Sansec so zlonamerni akterji že več tisočkrat poskušali izkoristiti omenjeno ranljivost. Gre za tipično verižni napad: najprej pridobijo sejo, nato namestijo skriti PHP skript (t. i. webshell), s katerim nato izvajajo poljubne ukaze na strežniku. To pomeni, da lahko ukradejo podatke, spremenijo cene, preusmerijo plačila ali celo prevzamejo celotno trgovino.
Adobe je že objavil uradno varnostno posodobitev pod oznako APSB25-94, ki odpravi to ranljivost. Če trgovina še ni posodobljena, je izpostavljena visokemu tveganju. Lastnikom trgovin se zato močno priporoča, da nemudoma preverijo, katera verzija Magenta teče na njihovem strežniku, in po potrebi izvedejo nadgradnjo. Pomembno je tudi, da se po posodobitvi preverijo sistemske mape (var, pub, tmp) za sumljive datoteke in preveri, ali se je kdo nepooblaščeno povezal z administratorskimi pravicami.
WordPress – milijoni napadov v nekaj dneh
Na drugi strani je WordPress, ki ostaja najbolj razširjena platforma za spletne strani, znova v središču množičnih napadov. Po poročilu portala RS Web Solutions, objavljenem 28. oktobra 2025, je bilo v samo 48 urah zabeleženih več kot 8,7 milijona poskusov vdora na WordPress strani po vsem svetu. Tarče napadov so bile predvsem strani, na katerih so bili nameščeni ranljivi vtičniki GutenKit, Hunk Companion in še nekaj drugih, ki omogočajo izvajanje zlonamerne kode brez prijave.
Ti vtičniki imajo potrjene ranljivosti z oznakami CVE-2024-9234, CVE-2024-9707 in CVE-2024-11972, z oceno resnosti kar 9,8/10 po sistemu CVSS. To pomeni, da gre za najvišjo stopnjo nevarnosti. Napadalci v teh kampanjah pogosto nameščajo lažni vtičnik z imenom “up”, ki jim omogoča trajen dostop do spletne strani, upravljanje datotek, spreminjanje nastavitev ali dodajanje novih administratorskih računov. Nekatere napade so raziskovalci povezali s skupino UNC5142, ki uporablja tako imenovano EtherHiding metodo – skrivanje zlonamerne kode v podatke, ki se pretakajo prek verige blokov. (Mashable poroča o teh napadih tukaj)
V praksi to pomeni, da lahko WordPress stran, ki ni bila posodobljena nekaj mesecev, postane del botneta ali platforma za širjenje nadaljnjih napadov, pogosto brez vedenja lastnika. Poleg tega se zaradi sprememb v datotekah pogosto poruši tudi SEO uvrstitev, saj Google hitro prepozna okužene strani in jih odstrani iz iskalnih rezultatov.
Redno posodabljanje jedra, vtičnikov in tem, spremljanje varnostnih obvestil ter odstranjevanje neuporabljenih komponent so najboljša obramba.
Varnost ni enkratno opravilo
Napadi, kot sta SessionReaper v Magentu in nedavni val napadov na WordPress, jasno kažeta, da je spletna varnost dinamičen proces. Noben sistem ni popolnoma varen – vse je odvisno od tega, kako hitro reagiramo na nova odkritja in ali so zaščitni mehanizmi (posodobitve, WAF, varnostni pregledi) stalno aktivni. Tudi manjši spletni projekti so lahko zanimivi za napadalce, saj jih pogosto uporabijo kot “vstopno točko” za napad na večje tarče.
