Adobe, Commerce

Adobe Commerce: Doppelter Cyberangriff bedroht Tausende Onlineshops

23.03.2026 - 06:39:57 | boerse-global.de

Eine kritische Schwachstelle und eine Massen-Defacement-Kampagne kompromittieren Tausende Adobe Commerce- und Magento-Shops. Experten empfehlen dringend Patches und mehrschichtige Sicherheitsmaßnahmen.

Adobe Commerce: Doppelter Cyberangriff bedroht Tausende Onlineshops - Foto: über boerse-global.de
Adobe Commerce: Doppelter Cyberangriff bedroht Tausende Onlineshops - Foto: über boerse-global.de

Eine kritische Sicherheitslücke und eine Massen-Defacement-Kampagne setzen Tausende Händler unter Druck. Seit diesem Wochenende warnen Cybersicherheitsforscher vor einer akuten Bedrohung für Adobe Commerce und Magento Open Source. Die Entdeckung einer schweren Schwachstelle und die Kompromittierung Tausender Shopfronten stellen die Widerstandsfähigkeit der gesamten E-Commerce-Branche auf die Probe.

Anzeige

Angesichts der aktuellen Angriffswelle auf E-Commerce-Plattformen stehen viele Unternehmen vor der Herausforderung, ihre IT-Infrastruktur effektiv zu schützen. Dieser kostenlose Leitfaden zeigt, wie Sie Ihre Sicherheitsstrategie mit einfachen Maßnahmen stärken, ohne teure neue Mitarbeiter einstellen zu müssen. IT-Sicherheit stärken ohne Budget-Explosion

Kritische Lücke "PolyShell" ermöglicht Server-Übernahme

Die Sicherheitslücke PolyShell versetzt die Community in Alarmbereitschaft. Die Schwachstelle in der REST-API der Plattform ermöglicht es Angreifern, ohne jegliche Authentifizierung schädlichen Code auf dem Server auszuführen. Laut Analysen des Sicherheitsunternehmens Sansec sind nahezu alle stabilen Installationen von Magento 2 und Adobe Commerce betroffen.

Das Problem liegt in der Verarbeitung von Datei-Uploads für Produktoptionen. Angreifer nutzen sogenannte Polyglot-Dateien, die sowohl als harmloses Bild als auch als bösartiges Skript interpretiert werden können. So umgehen sie Sicherheitsfilter und schreiben ausführbaren Code in das Medienverzeichnis des Shops. Adobe hat zwar einen vorläufigen Fix in einer Vorabversion bereitgestellt, doch für die aktuellen Produktionsversionen fehlt vielen Händlern zu Wochenbeginn noch der entscheidende isolierte Patch.

Massenangriff: Über 7.500 Shopfronten manipuliert

Parallel zur PolyShell-Diskussion läuft eine groß angelegte Defacement-Kampagne. Seit Ende Februar wurden laut dem Digital-Risk-Unternehmen Netcraft mehr als 7.500 Magento-basierte Websites kompromittiert, mit einem deutlichen Anstieg in den letzten 72 Stunden.

Die Angreifer hinterlassen einfache Textdateien auf etwa 15.000 Hostnamen. Betroffen sind auch Subdomains großer Marken wie Toyota, FedEx, Asus und Diesel. Die Hackergruppe "Typical Idiot Security" scheint es vor allem auf Aufmerksamkeit abgesehen zu haben. Sicherheitsexperten warnen jedoch: Der einmal erlangte Zugang könnte für weitaus schädlichere Aktionen wie den Einsatz von Kreditkarten-Skimmern oder Ransomware missbraucht werden.

Adobes Dringlichkeits-Bulletin und die Patch-Lücke

Die aktuelle Angriffswelle folgt auf ein umfassendes Sicherheitsupdate von Adobe vom 10. März (APSB26-05). Dieses behebt eine Reihe kritischer Schwachstellen, darunter Probleme mit fehlerhafter Autorisierung (CVE-2026-21284) und unzureichender Zugangskontrolle (CVE-2026-21285).

Adobe bewertete das Bulletin mit Priorität 2 – damals waren noch keine aktiven Angriffe bekannt. Händlern wird dringend geraten, auf die neuesten gepatchten Versionen (z.B. Adobe Commerce 2.4.8-p4) zu aktualisieren. Die aktuelle Krise unterstreicht die Gefahr verzögerter Patch-Zyklen: Angreifer nutzen Sicherheitsbulletins oft als Blaupause für die Entwicklung von Exploits gegen noch nicht aktualisierte Systeme.

Strategie zur Abwehr: Mehrschichtiger Schutz empfohlen

Angesichts der doppelten Bedrohung empfehlen Experten eine mehrschichtige Verteidigungsstrategie. Der erste Schritt ist eine Überprüfung der REST-API und die Einschränkung des Zugriffs auf sensible Endpunkte. Das Adobe Security Scan Tool kann helfen, bestehende Lücken zu identifizieren.

Zudem bietet eine robuste Web Application Firewall (WAF) einen wichtigen Puffer gegen automatisierte Angriffsversuche. Konkret sollten Händler die über die API hochladbaren Dateitypen streng limitieren, um Polyglot-Dateien zu blockieren. Für ältere Plattformversionen ist die sofortige Migration auf eine gepatchte Version in einer Staging-Umgebung oberste Priorität. Auch alle Drittanbieter-Erweiterungen müssen auf Kompatibilität und Sicherheit überprüft werden.

Anzeige

Während technische Patches essenziell sind, zeigen die massiven Manipulationen an Shopfronten, dass viele Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet sind. Erfahren Sie in diesem Experten-Report, wie mittelständische Betriebe proaktive Schutzmaßnahmen umsetzen und sich gegen aktuelle Bedrohungen wappnen. Kostenlosen Cyber-Security-Report herunterladen

Analyse: Die Evolution der E-Commerce-Bedrohungen

Die Situation erinnert an frühere Großangriffe wie "SessionReaper" Ende 2025. Der Übergang von manuellen Hacks zu hochautomatisierten, weit verbreiteten Kampagnen markiert einen grundlegenden Wandel. Die Nutzung von Polyglot-Dateien zeigt ein hohes technisches Niveau der Angreifer – selbst wenn ihr aktuelles Ziel nur die Schändung von Websites ist.

Die wiederkehrende Natur solcher Schwachstellen offenbart die Herausforderungen großer, quelloffener Plattformen. Die zunehmende Abhängigkeit von integrierten APIs und Drittanbieterdiensten vergrößert die Angriffsfläche. Dass auch global agierende Marken in opportunistischen Angriffswellen gefangen werden, zeigt: Selbst mit großen Ressourcen ist die konsistente Absicherung aller Subdomains eine immense Aufgabe für IT-Abteilungen.

Ausblick: Automatisierte Resilienz als Zukunftslösung

Die Branche wird sich voraussichtlich in Richtung automatisierter und standardmäßig sicherer Konfigurationen bewegen. Zukünftige Versionen der Magento-Plattform könnten von Haus aus restriktivere API-Berechtigungen und verbesserte Sandboxing-Mechanismen für hochgeladene Inhalte bieten. Die Veröffentlichung einer stabilen Version von Magento 2.4.9 wird ein entscheidender Meilenstein für eine dauerhafte Behebung der PolyShell-Schwachstelle sein.

In den kommenden Wochen wird der Fokus von der Eindämmung auf langfristige Wiederherstellung und forensische Analyse übergehen. Betroffene Unternehmen müssen gründlich prüfen, ob nicht doch versteckte Hintertüren zurückgeblieben sind. Die Fähigkeit, Sicherheitsupdates schnell einzuspielen und eine proaktive Verteidigung aufrechtzuerhalten, bleibt der Schlüsselfaktor für Kundenvertrauen und Geschäftskontinuität. Die Lehren aus der Krise im März 2026 werden voraussichtlich neue Standards für E-Commerce-Sicherheitsaudits und Versicherungsanforderungen prägen.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

 <b>Hol dir jetzt den Wissensvorsprung der Aktien-Profis.</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos
boerse | 68964478 |