攻击者在Sitecore周围窥探,通过公共样本键删除恶意软件

您从官方文档中剪切并粘贴了机器钥匙? Ouchunknown的不法行为正在利用多个Sitecore产品中的配置漏洞,以通过公开曝光的密钥来实现远程代码执行,并在受感染的机器上部署窥探恶意软件。

来源:The Register _恶意软件

未知的不法分子正在利用多个 Sitecore 产品中的配置漏洞,通过公开暴露的密钥实现远程代码执行,并在受感染的计算机上部署窥探恶意软件。

该商业软件提供商在周三的安全公告中警告称,如果 Sitecore Experience Manager (XM)、Experience Platform (XP)、Experience Commerce (XC) 和 Managed Cloud 的所有版本都使用客户管理的静态计算机密钥以多实例模式部署,则它们仍可能受到 CVE-2025-53690(一个 ViewState 反序列化漏洞)的“潜在影响”。

CVE-2025-53690 警告

该错误是由于配置问题(而不是软件漏洞)造成的,并影响使用 Sitecore XP 9.0 或更早版本以及 Sitecore Active Directory 1.4 和更早版本的部署说明中提供的示例密钥的客户。更新的部署会自动生成随机机器密钥。

如果您坚持使用 Sitecore 旧文档中的示例密钥之一而不是生成自己的密钥,请将您的安装视为易受攻击并立即轮换这些密钥。该供应商指出:“成功利用相关漏洞可能会导致远程代码执行和未经授权的信息访问。”

另外,犯罪分子似乎在 Sitecore 发布指南之前就抓住了这些公开记录的密钥来远程执行代码并窥探暴露的实例。

周三,结合 Sitecore 的公告,Mandiant 发布了自己对中途中断的攻击的描述,在此期间,攻击者使用暴露的 ASP.NET 机器密钥执行 RCE。

攻击中途受阻

然后在周四,美国网络安全和基础设施安全局将 CVE-2025-53690 添加到其已知被利用的漏洞目录中。

添加了

Mandiant 表示,它提前中断了攻击,使事件响应人员无法观察整个生命周期并确定攻击者的动机。

寄存器