Ssylka

Почему ключ, скопированный из документации, открыл хакерам путь к полному контролю над сервером?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило срочную директиву, требующую от организаций немедленно устранить критическую уязвимость CVE-2025-53690 в продуктах Sitecore. Уязвимость с оценкой 9.0 по шкале CVSS активно используется злоумышленниками. Она позволяет удаленно выполнять код (RCE) и полностью компрометировать системы, включая Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC) и Managed Cloud.
Почему ключ, скопированный из документации, открыл хакерам путь к полному контролю над сервером?
Изображение носит иллюстративный характер

Основной причиной уязвимости является использование статических, общедоступных ключей machine key. Эти ключи были опубликованы в качестве примеров в официальных руководствах по развертыванию Sitecore в 2017 году и ранее. Проблема заключается в десериализации недоверенных данных, что позволяет злоумышленникам, обладающим этим ключом, выполнить произвольный код на сервере.

Кампания по эксплуатации была обнаружена специалистами компании Mandiant, принадлежащей Google. Хотя атаки не удалось связать с какой-либо конкретной хакерской группировкой, исследователи отмечают, что злоумышленники демонстрируют «глубокое понимание скомпрометированного продукта и используемой уязвимости». В число исследователей, проанализировавших атаку, входят Роммель Ховен, Джош Фляйшер, Джозеф Скуто, Анди Слок и Чун Киат Нг.

Цепочка атаки начинается с получения первоначального доступа к доступному из интернета экземпляру Sitecore через уязвимость CVE-2025-53690. Затем злоумышленники доставляют полезную нагрузку ViewState, используя общеизвестный ключ из документации. Эта нагрузка представляет собой под названием WEEPSTEEL, которая заимствует функциональность из открытого инструмента на Python . Ее основная задача — сбор системной, сетевой и пользовательской информации с последующей ее отправкой на сервер атакующих.

После закрепления в системе злоумышленники приступают к повышению привилегий, внутренней разведке сети и горизонтальному перемещению с конечной целью кражи данных. Для этого они используют целый арсенал инструментов. Утилита EarthWorm применяется для создания сетевых туннелей через SOCKS-прокси. DWAgent используется для обеспечения постоянного удаленного доступа и разведки в Active Directory с целью поиска контроллеров домена.

Для углубленной разведки Active Directory также применяется инструмент SharpHound. Еще одна утилита, GoTokenTheft, позволяет перечислять активные токены пользователей в системе и выполнять команды от имени других вошедших в систему пользователей. После получения учетных данных злоумышленники используют протокол удаленного рабочего стола (RDP) для перемещения по сети.

В ходе атак злоумышленники создавали локальные учетные записи администраторов с именами asp$ и sawadmin. Они также предпринимали попытки извлечь хеши паролей из хранилищ SAM/SYSTEM для получения учетных данных администратора. После компрометации легитимных аккаунтов созданные учетные записи asp$ и sawadmin удалялись, чтобы перейти к «более стабильным и скрытым методам доступа».

Эксплуатация публично известных ключей machine key не является новым явлением. В декабре 2024 года Microsoft зафиксировала первую подобную активность. В феврале 2025 года компания официально задокументировала злоупотребление этими ключами неизвестными лицами для доставки постэксплуатационного фреймворка Godzilla. В мае 2025 года компания ConnectWise раскрыла уязвимость CVE-2025-3935 (CVSS 8.1) в своем продукте ScreenConnect, которую государственная хакерская группа использовала для атак с внедрением кода через ViewState. Также известно, что брокер первоначального доступа (IAB) Gold Melody использовал аналогичную тактику для продажи доступа к скомпрометированным организациям.

Кейтлин Кондон, вице-президент по исследованию безопасности в VulnCheck, заявила, что «предприимчивый злоумышленник» использовал статический, общедоступный ключ для компрометации экземпляров Sitecore. Она подчеркнула, что «злоумышленники определенно читают документацию», и посоветовала защитникам немедленно сменить ключи machine key и убедиться, что их установки Sitecore не доступны напрямую из интернета.

Райан Дьюхерст, руководитель отдела проактивной разведки угроз в watchTowr, объяснил, что проблема является прямым результатом того, что клиенты Sitecore «копировали и вставляли примеры ключей из официальной документации» вместо генерации уникальных. Он отметил, что эта уязвимость предоставляет «прямой путь к удаленному выполнению кода (RCE)". Дьюхерст также предупредил, что, хотя «полный радиус поражения остается неизвестным», «более широкие последствия еще не проявились, но они обязательно проявятся».

В ответ на инцидент CISA предписала организациям немедленно сменить ключи , ужесточить конфигурации систем и просканировать среды на наличие индикаторов компрометации. Компания Sitecore подтвердила, что все новые развертывания теперь автоматически генерируют уникальные ключи, а со всеми затронутыми клиентами уже связались.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...