Обнаружена активная эксплуатация уязвимости нулевого дня в Sitecore

vulnerability

Исследователи безопасности предупредили о начале активных атак с использованием новой уязвимости нулевого дня в продуктах компании Sitecore. Уязвимость, получившая идентификатор CVE-2025-53690, позволяет злоумышленникам выполнять произвольный код на незащищенных серверах путем манипуляций с механизмом ViewState в ASP.NET.

Детали уязвимости

Проблема связана с использованием сэмплового ключа, который содержался в руководствах по развертываению Sitecore, опубликованных в 2017 году и ранее. Если администраторы использовали этот пример ключа вместо генерации уникального, их серверы становились уязвимыми для атак десериализации ViewState. ViewState хранит данные страницы в скрытом поле формы, и если злоумышленник может создать вредоносную нагрузку ViewState, а сервер принимает ее без должной проверки, это приводит к возможности выполнения произвольного кода.

Впервые уязвимость была обнаружена специалистами Mandiant Threat Defense во время реагирования на инцидент. Атакующие отправляли специально сформированные POST-запросы по пути /sitecore/blocked.aspx, что вызывало запись в журнале о сбое проверки ViewState. Используя раскрытый пример ключа, они расшифровывали и модифицировали данные ViewState для внедрения вредоносной программы разведки под названием WEEPSTEEL.

Данное вредоносное ПО собирает сведения о системе и отправляет их обратно в поддельном ответе ViewState. Затем злоумышленники использовали 7-Zip для архивирования критически важных файлов, развертывали туннелирующие инструменты, такие как EARTHWORM, и устанавливали утилиту удаленного доступа DWAGENT для сохранения устойчивого доступа к системе.

Компания Sitecore подтвердила, что затронутыми являются версии Sitecore XP 9.0 и Active Directory 1.4 и более ранние, если они были развернуты с использованием примерного ключа. Обновленные пакеты установки теперь автоматически генерируют уникальный машинный ключ. Администраторам настоятельно рекомендуется ознакомиться с бюллетенем Sitecore SC2025-005 и произвести замену любых машинных ключей, хранящихся в их файлах web.config.

Цепочка атаки включает первоначальную компрометацию через эксплуатацию десериализации ViewState, развертывание WEEPSTEEL для внутренней разведки, архивирование и извлечение файлов web.config и других данных, подготовку туннелирующих инструментов и инструментов удаленного доступа, создание локальных учетных записей администраторов, дамп учетных данных через куки SAM/SYSTEM, перемещение по сети и разведку в Active Directory с помощью SharpHound.

В качестве мер защиты рекомендуется заменить и защитить машинные ключи, избегая использования примерных ключей, включить проверку кода аутентификации сообщений (MAC) для ViewState в настройках ASP.NET, шифровать конфиденциальные значения в web.config, незамедлительно применять последние обновления или исправления Sitecore, а также контролировать исходящий трафик на предмет неожиданных туннелирующих соединений и необычных RDP-сессий.

Организациям, использующим продукты Sitecore, следует провести аудит своих развертываний на предмет использования примерного машинного ключа 2017 года и проверить журналы на наличие событий, указывающих на манипуляции с ViewState. Своевременное применение исправлений и замена ключей позволят устранить этот критический пробел и защититься от продолжающихся атак.

Ссылки

Комментарии: 0