03 november 2025
Door Jan-Fokko Stuut
E-commerce specialist & UX designer
De afgelopen weken zijn er, zoals je mogelijk al weet, opnieuw gerichte aanvallen op Magento-webshops ontdekt. Zelfs bij shops die netjes de laatste beveiligingspatches hebben geïnstalleerd. Dat klinkt tegenstrijdig, maar het laat één ding zien: alleen patchen is niet genoeg. Net zoals je een pand niet alleen met een nieuw slot beveiligt, maar ook met een alarm, camera en toegangsbeleid, zo heeft je webshop ook meerlaagse beveiliging nodig. .webp)
In dit artikel leggen we voor je uit:
Adobe heeft in september en oktober meerdere noodpatches uitgebracht voor Adobe Commerce en Magento Open Source, waaronder de updates uit APSB25-88 en APSB25-94. De belangrijkste: een kritieke kwetsbaarheid in de REST API (CVE-2025-54236), in de community ook wel “SessionReaper” genoemd. Aanvallers misbruiken deze bug om sessies over te nemen en soms zelfs code uit te voeren. Adobe en security-researchers melden actieve exploitatie; er zijn campagnes gedetecteerd die op grote schaal winkels scannen en aanvallen.
Belangrijk om te weten:
Voor onze klanten hebben we de recente Adobe-patches doorgevoerd (APSB25-88 en APSB25-94) en verdachte bestanden verwijderd uit pub/media/customer_address/. Daarmee is het directe risico verkleind. Maar omdat aanvallers nieuwe paden blijven proberen, adviseren we een extra, structurele beveiligingslaag bovenop patchen te implementeren. 
Je hoeft geen developer te zijn om een eerste inschatting te maken:
Sta je niet op de laatste patch voor jouw versie, of twijfel je of de hotfix goed is toegepast, dan loop je onnodig risico.
1. Patchen naar de juiste patchlijn
Plan direct de update naar de laatste patch binnen jouw release-lijn. Dit is letterlijk het dichtdraaien van de inmiddels bekende kraan. 
2. Toegang beperken waar het kan
Laat alleen noodzakelijke API-toegang toe (bijvoorbeeld via IP-allowlisting voor integraties), houd rechten zo minimaal mogelijk en gebruik aparte API-sleutels per systeem. Dat beperkt de schade als er toch iets misgaat. (Best practice; door Adobe en security-partijen aanbevolen.) 
3. Monitoring en scanning inschakelen
Zet actieve monitoring op bestandsuploads, afwijkende inlogpatronen en verdachte scripts. Een scanner zoals Sansec eComscan of een Security info dashboard helpt om snel te zien of er iets buiten de lijntjes kleurt. 
4. Web Application Firewall (WAF)
Heb je Commerce Cloud? Dan is er WAF-bescherming beschikbaar. Zorg dat die goed geconfigureerd is. Voor on-prem/hosted varianten kun je via je hostingpartij of gespecialiseerde security-provider extra filters activeren.
Een patch dicht een deur die al ontdekt is. Maar criminelen testen dagelijks nieuwe ramen en achterdeuren. In de weken na de eerste SessionReaper-patch zagen we al grootschalige, geautomatiseerde aanvallen, vaak gericht op bestandsuploads en sessiemanipulatie. De realiteit: patchen blijft noodzakelijk, maar is niet voldoende als enige maatregel.
Wat is het?
Sansec Shield is een Magento-specifieke, realtime beschermlaag die ongewenste uploads en verdachte acties blokkeert vóórdat ze schade aanrichten. Het is ontworpen door Magento-securityspecialisten (Sansec) en focust op platform-specifieke dreigingen die generieke WAF’s soms missen. Denk aan: “probeert iemand een PHP-bestand te droppen waar dat niet hoort?”, of “wordt er misbruik gemaakt van een net ontdekt API-pad?”. 
Wat levert het op voor jou?
Wat kost het ongeveer?
Voor Magento 2 is Sansec Advanced de gangbare licentie voor effectieve bescherming; Sansec communiceert prijzen publiekelijk (richtprijs op hun site). Wij adviseren deze variant als basis, juist voor B2B-shops met meerdere omgevingen of hogere orderwaarden.
Belangrijk: Shield vervángt patches niet, het vult aan. Zie het als beveiliging die actief voorkomt dat kwaadwillenden überhaupt iets kunnen uploaden of uitvoeren, óók bij kwetsbaarheden die pas later bekend worden.
Laag 1 Basis op orde (vandaag en terugkerend):
pub/media/…) en scan je shop.Laag 2 Actieve bescherming (structureel):
Laag 3 Operationele fitheid (blijvend):
“We patchen toch altijd snel. Waarom dan alsnog Sansec Shield?”
Omdat niet elke kwetsbaarheid direct bekend is en omdat sommige patches bij jou net even langer in test staan (bijv. door ERP- of PIM-koppelingen). Shield is je airbag: je wilt ’m hebben als het misgaat. 
“Breekt zo’n patch mijn shop niet?”
Patch-releases zijn uitgebreid getest, maar kunnen impact hebben op extensies. Daarom: goed testen (staging), rollback-plan klaar.
“Zijn we met Commerce Cloud automatisch veilig?”
Je hebt voordeel van een WAF, maar configuratie en aanvullende maatregelen blijven nodig. Bovendien richt Sansec Shield zich op Magento-specifieke patronen die generieke WAF’s niet altijd afvangen. 
Terwijl we dit schrijven, werkt Adobe aan 2.4.9 (alfa’s zijn gepubliceerd). Verwacht daarin doorlopende fixes en compatibiliteitsupdates (o.a. zoek-/cache-componenten). Onze aanbeveling: nu patchen naar de laatste patchlijn en parallel je route naar 2.4.9 voorbereiden zodra deze live gaat. Zo spreid je risico’s en werkdruk.
Wil je dat we dit voor je regelen? We bieden een upgrade-sprint naar de laatste patch plus een Shield-implementatie tegen gereduceerd tarief. We laten precies zien wat we doen en wat het oplevert — in begrijpelijke taal, met oog voor je businesscontinuïteit. (Sansec Advanced is vereist voor adequate bescherming van Magento 2) Dus neem graag contact met ons op voor meer informatie.
Jan-Fokko Stuut (E-commerce specialist & UX designer)
03 november 2025
Jan-Fokko Stuut, sinds 2018 gecertificeerd Scrum Master en Product Owner, daarnaast UX designer met een oog voor positieve en efficiënte gebruikservaring. Met een blik van buiten geeft hij waardevolle inzichten en past hij zijn kennis en ervaring toe op de wereld van e-commerce.