As vulnerabilidades na plataforma Sitecore CMS permitem o código arbitrário da excitação remotamente

As vulnerabilidades na plataforma Sitecore CMS permitem o código arbitrário da excitação remotamente

Pesquisadores de segurança da WatchTowr Labs descobriram uma cadeia devastadora de vulnerabilidades na plataforma de experiência Sitecore que poderia permitir que os invasores comprometa completamente os sites corporativos sem autenticação.

A pesquisa revela como os cibercriminosos podem envenenar os sistemas de cache do site, escalar privilégios e executar o código remoto em sistemas usados ​​por milhares de organizações em todo o mundo.

O envenenamento de cache HTML permite ataques

A vulnerabilidade mais preocupante, designada CVE-2025-53693, centra-se em um Envenenamento por cache HTML técnica que não requer credenciais do usuário para executar.

Os pesquisadores descobriram que poderiam explorar mecanismos de reflexão insegura no XamlPageHandlerFactory da Sitecore para manipular o conteúdo do site em cache, permitindo efetivamente que os invasores injetassem código malicioso em páginas legítimas visualizadas por visitantes desavisados.

O ataque funciona visando o sistema de cache da Sitecore através de um caminho anteriormente esquecido no manipulador XAML da plataforma.

Ao criar solicitações HTTP específicas para o endpoint “/-/xaml/”, os invasores podem invocar o método AddTocache para substituir o conteúdo HTML em cache legítimo com cargas úteis maliciosas.

Essa técnica é particularmente perigosa porque afeta o conteúdo real servido aos visitantes do site, tornando a detecção extremamente difícil.

Os principais aspectos da vulnerabilidade de envenenamento por cache incluem:

  • Autenticação zero necessária – Os invasores podem explorar essa vulnerabilidade sem nenhuma credenciais válidas.
  • Manipulação de conteúdo direto – O HTML malicioso pode substituir o conteúdo em cache legítimo servido aos usuários.
  • Operação furtiva – O cache envenenado parece funcionar normalmente, tornando a detecção desafiadora.
  • Potencial de impacto generalizado – Qualquer conteúdo em cache nas instâncias afetadas do Sitecore se torna um alvo em potencial.

O que torna essa vulnerabilidade especialmente severa é a facilidade com que as teclas de cache podem ser enumeradas quando a API do Sitecore Itservice é exposta à Internet – uma configuração que os pesquisadores acharam surpreendentemente comum.

Quando essa API estiver acessível, os invasores podem identificar sistematicamente todos os itens em cache em um site e suas chaves de cache associadas, transformando o que pode ser um ataque cego em um ataque precisamente direcionado.

Mesmo em ambientes restritos, os pesquisadores desenvolveram técnicas para chaves de cache de força bruta por meio de ataques de tempo e análise de resposta.

RCE por meio de falhas de desserialização

Com base na capacidade de envenenamento por cache, os pesquisadores identificaram uma vulnerabilidade de execução de código remoto pós-autenticação (CVE-2025-53691) que completa a cadeia de ataques.

Essa falha explora a desertalização insegura no pipeline ConverttoruntimeHtml da Sitecore, onde controlado pelo usuário Conteúdo HTML é processado sem validação de segurança adequada.

A vulnerabilidade reside no uso do Sitecore do Formatter binário inseguro para deseralizar objetos codificados por Base64 incorporados no conteúdo HTML.

Os invasores podem criar HTML maliciosos contendo aparelhos de desserialização codificados especialmente que, quando processados ​​pelo pipeline vulnerável, executam o código arbitrário no servidor de destino.

O ataque pode ser acionado pela funcionalidade do editor de conteúdo da Sitecore, exigindo apenas privilégios básicos de edição de conteúdo, em vez de acesso administrativo completo.

Particularmente preocupante é que esse coletor de desserialização parece ser um problema herdado que o Sitecore tentou abordar removendo rotas acessíveis ao código vulnerável, em vez de corrigir a falha de segurança subjacente.

A pesquisa WatchTowr demonstra que ainda existem caminhos alternativos para acionar essa vulnerabilidade, deixando os sistemas expostos mesmo após as atualizações anteriores de segurança.

Linha do tempo de impacto crítico

As vulnerabilidades afetam a plataforma de experiência do Sitecore versão 10.4.1 e versões potencialmente anteriores, impactando cerca de 22.000 instâncias do Sitecore em todo o mundo, de acordo com os dados de digitalização da Internet.

Os sistemas afetados incluem sites operados pelas principais empresas de várias indústrias, tornando substancial o impacto potencial.

Sitecore respondeu Prontamente para a divulgação, liberando patches em junho e julho de 2025, depois de receber os relatórios de vulnerabilidade em fevereiro e março.

No entanto, a linha do tempo prolongada entre a descoberta e o patch destaca a complexidade de abordar falhas de segurança profundamente incorporadas nos sistemas de gerenciamento de conteúdo corporativo.

A pesquisa enfatiza uma tendência preocupante, onde as vulnerabilidades de segurança em plataformas corporativas populares podem criar efeitos em cascata em milhares de organizações.

A combinação de envenenamento por cache de pré-autenticação com a execução do código pós-autenticação representa um cenário completo de compromisso que poderia permitir que os invasores estabeleçam acesso persistente a ambientes de destino.

As organizações que usam a plataforma de experiência do Sitecore devem verificar imediatamente que aplicaram os patches de segurança mais recentes e revisar suas configurações de API de serviços itens para garantir que não sejam desnecessariamente expostos a ataques baseados na Internet.

A descoberta serve como um lembrete gritante da importância das avaliações regulares de segurança para os componentes críticos de infraestrutura corporativa.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.