Входной порог — один символ. Выход — полный контроль над инфраструктурой тысяч компаний

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 498
Реакции
224
Посетить сайт
Из-за одного символа теперь сливаются корпоративные базы, документы и RCE.
sitecore.jpg


Уязвимость, обнаруженная в одной из самых популярных CMS-платформ корпоративного уровня Sitecore Experience Platform (XP), ставит под угрозу десятки тысяч компаний по всему миру. Цепочка из трёх критических брешей, выявленная

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

из watchTowr, позволяет атакующим выполнять удалённый код без какой-либо авторизации — достаточно воспользоваться уязвимостями, присутствующими в версиях Sitecore XP с 10.1 по 10.4.

Первоначальной точкой входа служит встроённый технический пользователь sitecore\ServicesAPI, у которого установлен жёстко заданный пароль — всего одна буква «b». Хотя учётная запись не обладает никакими ролями или правами администратора, она даёт возможность войти в систему благодаря обходу внутренних проверок Sitecore. Дело в том, что при аутентификации через путь /sitecore/admin, Sitecore полагается на логику IIS и не проводит полноценную проверку прав в контексте нестандартной базы данных. В результате злоумышленник может получить валидный cookie-файл .AspNet.Cookies, а вместе с ним и доступ ко множеству внутренних API и интерфейсов, защищённых только средствами веб-сервера.

На этом этапе атака лишь начинается. Вторая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— так называемая «Zip Slip» — находится в мастере загрузки файлов Upload Wizard. Она позволяет атакующему загрузить ZIP-архив с вложенным файлом, путь к которому сформирован с помощью относительных ссылок (например, ../webshell.aspx). Из-за отсутствия должной фильтрации и из-за специфики того, как Sitecore обрабатывает файловые пути, вредоносный файл оказывается в корневой директории веб-приложения. Это даёт возможность разместить веб-шелл на сервере, получив полный контроль над его поведением. Особенно опасно то, что атакующему не нужно знать точное расположение корня системы — Sitecore автоматически подставляет нужные значения.

Третья брешь связана с установленным на сервере модулем Sitecore PowerShell Extensions (SPE), который часто идёт в комплекте с Sitecore Experience Accelerator (SXA). Эта уязвимость позволяет загружать произвольные файлы в любое место файловой системы, полностью обходя проверки на допустимые расширения или директории. Таким образом, SPE даёт ещё более прямолинейный и надёжный способ достигнуть цели — запуска удалённого кода.

Все три уязвимости складываются в мощную цепочку атаки, при которой злоумышленник может, не зная ни логинов, ни паролей, ни структуры системы, захватить контроль над сервером. Исследователи из watchTowr подтверждают, что провели успешную эксплуатацию всей цепочки от начала до конца в тестовой среде.

Хотя Sitecore выпустила обновления и исправления ещё в мае 2025 года, технические детали и идентификаторы CVE были скрыты до 17 июня. Это сделано для того, чтобы компании успели установить обновления до того, как подробности попадут в руки злоумышленников. Тем не менее, теперь, когда embargo снято, в техническом блоге watchTowr уже опубликованы достаточно подробные сведения, позволяющие создать полноценный эксплойт — и это значительно повышает риск скорой массовой эксплуатации уязвимостей в реальных условиях.

В интернете доступно более 22 000 экземпляров Sitecore, и даже если только часть из них действительно уязвима, потенциальный ущерб может быть колоссальным. Sitecore активно используется банками, авиакомпаниями, государственными учреждениями и транснациональными корпорациями, а это значит, что масштаб возможного заражения выходит далеко за пределы одной платформы.

Специалисты порекомендовали менять пароли и устанавливать обновления немедленно. На данный момент нет публичных подтверждений о фактическом использовании данной цепочки в атаках. Однако теперь, когда все детали опубликованы, вопрос лишь в том, сколько времени потребуется злоумышленникам на запуск атаки — скорее всего, не больше нескольких дней.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Один неизвестный хакер парализовал культурную жизнь 52-миллионной нации Новости в сети 0
Support81 Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Один файл — и баннер в торговом центре превращается в точку доступа к системе Новости в сети 0
Support81 Один файл — и сгорел весь сервер: что случилось с American Megatrends Новости в сети 0
Support81 186 аферистов за один день: в Пномпене накрыли китайский центр телефонного обмана Новости в сети 0
Support81 Троянский PDF: один документ взломал телефоны в 14 странах Новости в сети 0
Support81 Пароли, история и открытые вкладки: Browser Syncjacking похитит всё в один клик Новости в сети 3
Support81 Подделка на $235 млн: один Telegram-аккаунт обрушил криптобиржу WazirX Новости в сети 0
Support81 BingX: как потерять более $44 млн за один день Новости в сети 0
Support81 Северная Корея: от ракет до блокчейна — один большой стартап Новости в сети 0
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
M Куплю ЛОГ-ФАЙЛЫ 50$ ЗА ОДИН ЛОГ- ФАЙЛ Куплю/Продам 1
W Hi крипта, заработок 2.5 токена в один клик Способы заработка 0
W Ключи для ESET, на один месяц ( триал ). Бесконечное количество, бесплатно. Раздача (аккаунтов/ключей) 1
adflak (Акция) Рассылка по чатам телеграм 5 дней - 1000₽ [img]https://c.radikal.ru/c41/2103/23/8c145b21e450.gif[/img] Рассылка по чатам телеграм – один из эф Ищу работу. Предлагаю свои услуги. 1
E Полиция Украины нейтрализовала один из крупнейших в мире фишинговых сервисов Новости в сети 1
M TBomb: Ещё один бомбер на python для termux Другие ЯП 0
K 4950 руб. за один заход на дебетовых картах! Пока работает! Способы заработка 1
A Взбесил один шнырь. Как заставить его страдать? Вопросы и интересы 5
G Полный слив приватной инфы с Infosklada за один месяц Другое 0
R Закрыт один из опаснейших в мире сайтов Свободное общение и флейм 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
Еще один способ манипуляции Полезные статьи 0

Название темы

Русскоязычный Даркнет Форум