CISA 要求立即修复正在被利用的关键 Sitecore 漏洞
HackerNews 编译,转载请注明出处: 在发现一个正在被野外积极利用的安全漏洞后,联邦文职行政分支(FCEB)机构被建议在2025年9月25日之前更新其Sitecore实例。 该漏洞被追踪为CVE-2025-53690,其CVSS评分为9.0(满分10.0),表明其严重性为关键级别。 “Sitecore体验管理器(XM)、体验平台(XP)、体验商务(XC)和托管云包含一个涉及使用默认机器密钥的不可信数据反序列化漏洞,”美国网络安全与基础设施安全局(CISA)表示。 “该漏洞允许攻击者利用暴露的ASP.NET机器密钥来实现远程代码执行。” 谷歌旗下的Mandiant发现了这一正在被积极利用的ViewState反序列化攻击,该活动利用了2017年及更早版本的Sitecore部署指南中暴露的一个示例机器密钥。威胁情报团队并未将该活动与任何已知的威胁行为者或组织联系起来。 “攻击者对被入侵产品和被利用漏洞的深入了解体现在他们从最初的服务器入侵到权限提升的过程中,”研究人员Rommel Joven、Josh Fleischer、Joseph Sciuto、Andi Slok和Choon Kiat Ng表示。 微软在2025年2月首次记录了公开披露的ASP.NET机器密钥的滥用情况,该科技巨头观察到有限的利用活动可以追溯到2024年12月,当时未知的威胁行为者利用这些密钥来传递Godzilla后利用框架。 两个月后,Gladinet的CentreStack中一个类似的零日漏洞(被追踪为CVE-2025-30406,CVSS评分:9.0)开始被利用。该漏洞源于一个保护不当的machineKey,可能会使可访问互联网的服务器暴露于远程代码执行攻击。 2025年5月,ConnectWise披露了一个影响ScreenConnect的不当身份验证漏洞(CVE-2025-3935,CVSS评分:8.1),并称该漏洞已被一个国家级威胁行为者在野外利用,以针对一小部分客户进行ViewState代码注入攻击。 就在7月,名为Gold Melody的初始访问代理(IAB)被归因于一个利用泄露的ASP.NET机器密钥以获取组织的未经授权访问并将其出售给其他威胁行为者的活动。 在Mandiant记录的攻击链中,CVE-2025-53690被武器化以实现面向互联网的Sitecore实例的初始入侵,随后部署了一系列开源和定制工具,以协助侦察、远程访问和活动目录侦察。 使用公开可用部署指南中指定的示例机器密钥传递的ViewState有效载荷是一个名为WEEPSTEEL的.NET程序集,它能够收集系统、网络和用户信息,并将详细信息泄露回攻击者。该恶意软件借鉴了一些来自名为ExchangeCmdPy.py的开源Python工具的功能。 利用获得的访问权限,攻击者被发现会建立立足点、提升权限、保持持久性、进行内部网络侦察,并在网络中横向移动,最终导致数据被盗。在这些阶段使用的一些工具如下: – EarthWorm:用于通过SOCKS进行网络隧道 – DWAgent:用于持久远程访问和活动目录侦察,以识别目标网络中的域控制器 – SharpHound:用于活动目录侦察 – GoTokenTheft:用于列出系统上活跃的唯一用户令牌、使用用户令牌执行命令以及列出所有正在运行的进程及其关联的用户令牌 – 远程桌面协议(RDP):用于横向移动 攻击者还被观察到创建本地管理员账户(asp$和sawadmin),以转储SAM/SYSTEM蜂巢,试图获取管理员凭证访问权限并通过RDP促进横向移动。 “随着管理员账户被入侵,之前创建的asp$和sawadmin账户被删除,这表明攻击者转向了更稳定和隐蔽的访问方法,”Mandiant补充道。 为了应对这一威胁,建议组织轮换ASP.NET机器密钥、锁定配置,并扫描其环境以寻找入侵迹象。 “CVE-2025-53690的后果是,某个地方的一个积极的威胁行为者显然使用了在产品文档中公开披露的静态ASP.NET机器密钥来获取暴露的Sitecore实例的访问权限,”VulnCheck安全研究副总裁Caitlin Condon告诉《黑客新闻》。 “该零日漏洞既源于不安全的配置本身(即使用静态机器密钥),也源于公开曝光——正如我们以前多次看到的那样,威胁行为者肯定会阅读文档。即使是稍微怀疑自己可能受到影响的防御者也应该立即轮换他们的机器密钥,并确保尽可能地,他们的Sitecore安装不会暴露在公共互联网上。” watchTowr的主动威胁情报负责人Ryan Dewhurst表示,该问题源于Sitecore客户从官方文档中复制和粘贴示例密钥,而不是生成独特、随机的密钥。 “任何使用这些已知密钥的部署都容易受到ViewState反序列化攻击,这是一条直接通往远程代码执行(RCE)的捷径,”Dewhurst补充道。 “Sitecore已确认新部署现在会自动生成密钥,并且所有受影响的客户都已收到通知。影响范围尚不清楚,但这个漏洞具有通常定义严重漏洞的所有特征。更广泛的影响尚未显现,但终将会。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文