{"id":323023,"date":"2026-03-27T12:06:05","date_gmt":"2026-03-27T11:06:05","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323023"},"modified":"2026-03-27T12:06:05","modified_gmt":"2026-03-27T11:06:05","slug":"gut-50-der-magento-shops-mit-schwachstelle-ueber-polyshell-angegeriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/27\/gut-50-der-magento-shops-mit-schwachstelle-ueber-polyshell-angegeriffen\/","title":{"rendered":"Gut 50 % der Magento-Shops mit Schwachstelle \u00fcber PolyShell angegeriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Vor einigen Tagen hatte ich \u00fcber eine Kampagne berichtet, bei der \u00fcber 7.500 Magento-Shops gehackt und mit einer Defacement-Meldung versehen wurden. Die Kampagne l\u00e4uft seit Ende Februar 2026. Nun lese ich, dass gut 50 % der Magento-Online-Shops, die eine Schwachstelle aufweisen, \u00fcber eine PolyShell-Kampagne angegriffen wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Magento, eine kurze Einordnung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/20ebcede62ee44dbb2629b0f8d01634a\" alt=\"\" width=\"1\" height=\"1\" \/>Vorab ein kurzer \u00dcberblick, was Magento eigentlich ist. Es handelt sich bei <a href=\"https:\/\/de.wikipedia.org\/wiki\/Magento\" target=\"_blank\" rel=\"noopener\">Magento<\/a> um eine Onlineshop-Software, die in der Version 1.0 erstmals am 31. M\u00e4rz 2008 als Open-Source-E-Commerce-Plattform ver\u00f6ffentlicht wurde. Der Entwickler ist die gleichnamige Firma Magento (ehemals Varien). Die Magento Inc. war von Juni 2011 bis November 2015 eine hundertprozentige Tochter von eBay und geh\u00f6rte zur <em>X.Commerce Business Unit<\/em>.\u00a0Am 2. November 2015 es eine \u00dcbernahme der Magento Inc. durch das Private-Equity-Unternehmen Permira.\u00a0Im Juni 2018 wurde der vollst\u00e4ndige Verkauf von Magento an Adobe Inc. bekannt gegeben. Seit dem gibt es eine Open Source-Variante und eine kommerzielle Variante von Adobe.<\/p>\n<h2>R\u00fcckblick auf die Defacement-Kampagne<\/h2>\n<p>Sicherheitsforscher von netcraft haben eine Kampagne aufgedeckt, bei der Tausende von Magento-E-Commerce-Websites in verschiedenen Branchen und Regionen kompromittiert und verunstaltet wurden. Bei der seit dem 27. Februar 2026 laufenden Kampagne wurden Defacement-TXT-Dateien auf etwa 15.000 Hostnamen verteilt, die sich auf 7.500 Domains erstrecken, wie netcraft in <a href=\"https:\/\/www.netcraft.com\/blog\/large-scale-magento-defacement-campaign\" target=\"_blank\" rel=\"noopener\">diesem Artikel schreibt<\/a>.\u00a0Ich hatte zum 23. M\u00e4rz 2026 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/23\/tausende-magento-websites-gehackt-maerz-2026\/\">Tausende Magento-Websites gehackt (M\u00e4rz 2026)<\/a> \u00fcber diesen Sachverhalt berichtet. Die Sicherheitsforscher von netcraft vermuteten damals eine Schwachstelle in der Magento-Software.<\/p>\n<h2>PolyShell-Schwachstelle in Magento<\/h2>\n<p>Ein Blog-Leser wies mich darauf hin, dass es eine \"unrestricted file upload\"-Schwachstelle in allen Magento Open Source- und Adobe Commerce-Versionen bis zu 2.4.9-alpha2 gebe (ich hatte das im oben erw\u00e4hnten Blog-Beitrag nachgetragen). Das Sansec-Team hat die Details zur PolyShell-Schwachstelle zum 17. M\u00e4rz 2026 in <a href=\"https:\/\/sansec.io\/research\/magento-polyshell\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Der anf\u00e4llige Code f\u00fcr PolyShell-Angriffe ist laut Artikel bereits seit der allerersten Magento-2-Version vorhanden. Adobe hat ihn im Vorab-Release-Zweig 2.4.9 im Rahmen von <a href=\"https:\/\/helpx.adobe.com\/de\/security\/products\/magento\/apsb25-94.html\" target=\"_blank\" rel=\"noopener\">APSB25-94<\/a> behoben. Nur sei an dieser Stelle der zarte Hinweis angebracht, dass dieses Sicherheitsbulletin bereits am 14. Oktober 2025 ver\u00f6ffentlicht wurde.<\/p>\n<p>Der letzte Sicherheitshinweis von Adobe stammt vom\u00a0<a href=\"https:\/\/experienceleague.adobe.com\/de\/docs\/commerce-operations\/release\/notes\/security-patches\/2-4-8-patches\" target=\"_blank\" rel=\"noopener\">10. M\u00e4rz 2026<\/a> und bezieht sich auf Adobe Commerce 2.4.8-Sicherheits-Patches. Der Blog-Leser schrieb die Tage: \"f\u00fcr aktuelle Produktionsversionen gibt es keinen eigenst\u00e4ndigen Patch\".<\/p>\n<h2>PolyShell-Angriffe auf Magento<\/h2>\n<p>Die Kollegen von Bleeping Computer haben bereits zum 25. M\u00e4rz 2026 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/polyshell-attacks-target-56-percent-of-all-vulnerable-magento-stores\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hingewiesen, dass 56 % aller anf\u00e4lligen Magento-Shops durch die PolyShell-Kampagne angegriffen werden. Sicherheitsforscher von Sansec haben einen Zahlungs-Skimmer f\u00fcr Online-Shops entdeckt, der WebRTC-Datenkan\u00e4le nutzt. Dadurch kann er Nutzdaten aus Zahlungsvorg\u00e4ngen ausleiten und CSP- und HTTP-basierte Sicherheitstools umgehen.<\/p>\n<p>Neben einem gro\u00dfen Autohersteller sind Banken und Superm\u00e4rkte Opfer dieses Skimmers, wobei die Sicherheitsforscher von Sansec einen PolyShell-Angriff als Einfallstor f\u00fcr den Skimmer vermuten.\u00a0Das Ganze ist\u00a0im Artikel <a href=\"https:\/\/sansec.io\/research\/webrtc-skimmer\" target=\"_blank\" rel=\"noopener\">Novel WebRTC skimmer bypasses security controls at $100+ billion car maker<\/a> dokumentiert.<\/p>\n<p>Die Sicherheitsforscher von Sansec schreiben, dass sie seit dem 19. M\u00e4rz 2026 eine massenhafte Kampagne von <a href=\"https:\/\/sansec.io\/research\/magento-polyshell\" target=\"_blank\" rel=\"noopener\">PolyShell-Angriffen<\/a> auf anf\u00e4llige Magento-Online-Shops beobachten konnten. Sansec hat inzwischen festgestellt, dass 56,7 % aller anf\u00e4lligen Shops von PolyShell-Angriffen betroffen sind. Wer also f\u00fcr einen Magento-Online-Shop zust\u00e4ndig ist, sollte sich die Details zur PolyShell-Schwachstelle in <a href=\"https:\/\/sansec.io\/research\/magento-polyshell\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ansehen und pr\u00fcfen, ob der Shop kompromittiert ist. Dort findet sich auch eine Liste mit IP-Adressen, die Magento-Online-Stores auf Anf\u00e4lligkeiten scannen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Tagen hatte ich \u00fcber eine Kampagne berichtet, bei der \u00fcber 7.500 Magento-Shops gehackt und mit einer Defacement-Meldung versehen wurden. Die Kampagne l\u00e4uft seit Ende Februar 2026. Nun lese ich, dass gut 50 % der Magento-Online-Shops, die eine Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/27\/gut-50-der-magento-shops-mit-schwachstelle-ueber-polyshell-angegeriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,7459],"tags":[4338,4328,3836],"class_list":["post-323023","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-software","tag-internet","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323023"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323023\/revisions"}],"predecessor-version":[{"id":323026,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323023\/revisions\/323026"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}