Ssylka

Почему ключ, скопированный из документации, открыл хакерам путь к полному контролю над сервером?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило срочную директиву, требующую от организаций немедленно устранить критическую уязвимость CVE-2025-53690 в продуктах Sitecore. Уязвимость с оценкой 9.0 по шкале CVSS активно используется злоумышленниками. Она позволяет удаленно выполнять код (RCE) и полностью компрометировать системы, включая Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC) и Managed Cloud.
Почему ключ, скопированный из документации, открыл хакерам путь к полному контролю над сервером?
Изображение носит иллюстративный характер

Основной причиной уязвимости является использование статических, общедоступных ключей machine key. Эти ключи были опубликованы в качестве примеров в официальных руководствах по развертыванию Sitecore в 2017 году и ранее. Проблема заключается в десериализации недоверенных данных, что позволяет злоумышленникам, обладающим этим ключом, выполнить произвольный код на сервере.

Кампания по эксплуатации была обнаружена специалистами компании Mandiant, принадлежащей Google. Хотя атаки не удалось связать с какой-либо конкретной хакерской группировкой, исследователи отмечают, что злоумышленники демонстрируют «глубокое понимание скомпрометированного продукта и используемой уязвимости». В число исследователей, проанализировавших атаку, входят Роммель Ховен, Джош Фляйшер, Джозеф Скуто, Анди Слок и Чун Киат Нг.

Цепочка атаки начинается с получения первоначального доступа к доступному из интернета экземпляру Sitecore через уязвимость CVE-2025-53690. Затем злоумышленники доставляют полезную нагрузку ViewState, используя общеизвестный ключ из документации. Эта нагрузка представляет собой под названием WEEPSTEEL, которая заимствует функциональность из открытого инструмента на Python . Ее основная задача — сбор системной, сетевой и пользовательской информации с последующей ее отправкой на сервер атакующих.

После закрепления в системе злоумышленники приступают к повышению привилегий, внутренней разведке сети и горизонтальному перемещению с конечной целью кражи данных. Для этого они используют целый арсенал инструментов. Утилита EarthWorm применяется для создания сетевых туннелей через SOCKS-прокси. DWAgent используется для обеспечения постоянного удаленного доступа и разведки в Active Directory с целью поиска контроллеров домена.

Для углубленной разведки Active Directory также применяется инструмент SharpHound. Еще одна утилита, GoTokenTheft, позволяет перечислять активные токены пользователей в системе и выполнять команды от имени других вошедших в систему пользователей. После получения учетных данных злоумышленники используют протокол удаленного рабочего стола (RDP) для перемещения по сети.

В ходе атак злоумышленники создавали локальные учетные записи администраторов с именами asp$ и sawadmin. Они также предпринимали попытки извлечь хеши паролей из хранилищ SAM/SYSTEM для получения учетных данных администратора. После компрометации легитимных аккаунтов созданные учетные записи asp$ и sawadmin удалялись, чтобы перейти к «более стабильным и скрытым методам доступа».

Эксплуатация публично известных ключей machine key не является новым явлением. В декабре 2024 года Microsoft зафиксировала первую подобную активность. В феврале 2025 года компания официально задокументировала злоупотребление этими ключами неизвестными лицами для доставки постэксплуатационного фреймворка Godzilla. В мае 2025 года компания ConnectWise раскрыла уязвимость CVE-2025-3935 (CVSS 8.1) в своем продукте ScreenConnect, которую государственная хакерская группа использовала для атак с внедрением кода через ViewState. Также известно, что брокер первоначального доступа (IAB) Gold Melody использовал аналогичную тактику для продажи доступа к скомпрометированным организациям.

Кейтлин Кондон, вице-президент по исследованию безопасности в VulnCheck, заявила, что «предприимчивый злоумышленник» использовал статический, общедоступный ключ для компрометации экземпляров Sitecore. Она подчеркнула, что «злоумышленники определенно читают документацию», и посоветовала защитникам немедленно сменить ключи machine key и убедиться, что их установки Sitecore не доступны напрямую из интернета.

Райан Дьюхерст, руководитель отдела проактивной разведки угроз в watchTowr, объяснил, что проблема является прямым результатом того, что клиенты Sitecore «копировали и вставляли примеры ключей из официальной документации» вместо генерации уникальных. Он отметил, что эта уязвимость предоставляет «прямой путь к удаленному выполнению кода (RCE)". Дьюхерст также предупредил, что, хотя «полный радиус поражения остается неизвестным», «более широкие последствия еще не проявились, но они обязательно проявятся».

В ответ на инцидент CISA предписала организациям немедленно сменить ключи , ужесточить конфигурации систем и просканировать среды на наличие индикаторов компрометации. Компания Sitecore подтвердила, что все новые развертывания теперь автоматически генерируют уникальные ключи, а со всеми затронутыми клиентами уже связались.


Новое на сайте

18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude