خانه » آسیب‌پذیری بحرانی در Sitecore تحت سوءاستفاده فعال – هشدار فوری CISA!

آسیب‌پذیری بحرانی در Sitecore تحت سوءاستفاده فعال – هشدار فوری CISA!

توسط Vulnerbyt_News
25 بازدید
CISA Orders Immediate Patch of Critical Sitecore Vulnerability Under Active Exploitation گروه والنربایت vulnerbyte

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) به نهادهای دولتی فدرال (FCEB) و سایر سازمان‌ها دستور داده است که تا ۲۵ سپتامبر ۲۰۲۵ تمامی نسخه‌های Sitecore خود را به‌روزرسانی کنند. دلیل این هشدار، کشف یک آسیب‌پذیری حیاتی با شناسه CVE-2025-53690 است که هم‌اکنون به‌طور فعال در حملات سایبری مورد سوءاستفاده قرار می‌گیرد.

این نقص امنیتی با امتیاز CVSS: 9.0/10، از نوع deserialization داده‌های غیرقابل اعتماد بوده و به مهاجمان اجازه می‌دهد با سوءاستفاده از ASP.NET machine keys، به اجرای کد از راه دور (RCE) دست پیدا کنند.

🔹 Sitecore یک پلتفرم پیشرفته مدیریت محتوا (CMS) و بازاریابی دیجیتال هست.

  • علاوه بر مدیریت محتوا مثل یک CMS معمولی، امکاناتی مثل شخصی‌سازی محتوا، اتوماسیون بازاریابی، تحلیل رفتار کاربر و فروش آنلاین رو هم داره.

  • به همین خاطر بهش DXP هم می‌گن، چون تمرکزش روی ایجاد تجربه یکپارچه و شخصی برای کاربر تو کانال‌های مختلفه (وب، موبایل، اپلیکیشن و…).

پس به جای «مدیریت تجربه دیجیتال»، می‌تونیم ساده‌تر بگیم:

Sitecore یک پلتفرم مدیریت محتوا و بازاریابی دیجیتال هست که به سازمان‌ها کمک می‌کنه وب‌سایت‌ها و کمپین‌های آنلاینشون رو هوشمند و شخصی‌سازی‌شده مدیریت کنن.

جزئیات آسیب‌پذیری در Sitecore

  • نرم‌افزارهای آسیب‌پذیر:

    • Sitecore Experience Manager (XM)

    • Sitecore Experience Platform (XP)

    • Sitecore Experience Commerce (XC)

    • Sitecore Managed Cloud

  • نحوه سوءاستفاده:
    مهاجمان با استفاده از کلیدهای پیش‌فرض (machine keys) که در مستندات Sitecore تا سال ۲۰۱۷ منتشر شده بود، قادر به اجرای حملات ViewState deserialization می‌شوند.

  • کشف آسیب‌پذیری:
    شرکت Mandiant (زیرمجموعه Google) این حمله را شناسایی کرده و اعلام کرده است که هنوز به گروه یا بازیگر تهدید خاصی نسبت داده نشده است.

تاکتیک‌ها و ابزارهای مورد استفاده مهاجمان

مهاجمان پس از نفوذ موفق به سرورهای Sitecore، از ترکیب ابزارهای متن‌باز و سفارشی برای شناسایی شبکه، دسترسی از راه دور و حرکت جانبی استفاده کرده‌اند.

ابزارهای کلیدی مورد استفاده شامل:

  • EarthWorm → تونل‌سازی شبکه با SOCKS

  • DWAgent → دسترسی پایدار و شناسایی Active Directory

  • SharpHound → شناسایی ساختار AD

  • GoTokenTheft → سرقت و سوءاستفاده از توکن‌های کاربران

  • RDP → حرکت جانبی و دسترسی به سیستم‌های دیگر

همچنین مهاجمان حساب‌های ادمین محلی (asp$ و sawadmin) ایجاد کرده و با استخراج فایل‌های SAM/SYSTEM hives به دنبال دسترسی به رمزهای عبور مدیر سیستم بوده‌اند.

توصیه‌های امنیتی

برای کاهش ریسک این حملات، سازمان‌ها باید:

  1. کلیدهای ASP.NET machine key را تغییر (rotate) دهند.

  2. پیکربندی‌های Sitecore را قفل کنند و دسترسی غیرضروری به اینترنت را ببندند.

  3. محیط خود را برای شواهد نفوذ و بدافزار WEEPSTEEL اسکن کنند.

  4. مطمئن شوند که در استقرارهای جدید، کلیدها به‌صورت تصادفی و ایمن تولید می‌شوند.

تحلیل کارشناسان امنیتی

  • VulnCheck:
    «این آسیب‌پذیری ناشی از استفاده از کلیدهای ایستا در مستندات عمومی است و نشان می‌دهد که مهاجمان همواره مستندات را مطالعه کرده و از آنها بهره‌برداری می‌کنند. هر سازمانی که مشکوک به آسیب‌پذیری است باید فوراً کلیدها را تغییر دهد.»

  • watchTowr:
    «مشکل اصلی اینجاست که برخی مشتریان Sitecore به‌جای تولید کلیدهای منحصربه‌فرد، کلیدهای نمونه ارائه‌شده در مستندات را کپی کرده‌اند. این موضوع راه را برای حملات ViewState و اجرای کد از راه دور باز کرده است.»

جمع‌بندی

این نقص امنیتی با شناسه CVE-2025-53690 یکی از جدی‌ترین تهدیدات علیه سازمان‌هایی است که از Sitecore استفاده می‌کنند. با توجه به سوءاستفاده فعال و گسترده از این آسیب‌پذیری، پچ فوری و تغییر کلیدهای امنیتی حیاتی‌ترین اقدام پیشگیرانه برای جلوگیری از نفوذ و سرقت داده‌هاست.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید