Skip to content

Vrmmp

Virtual Reality e Multimedia

  • Home
  • Redazione
  • Notizie
  • Tech
  • Realtà Virtuale
  • Home
  • Notizie
  • Sitecore, una chiave apre le porte agli hacker
  • Notizie

Sitecore, una chiave apre le porte agli hacker

Mario Lattice Settembre 5, 2025

Un errore di configurazione, nato da vecchie guide di installazione, ha spalancato le porte di numerosi sistemi basati su Sitecore. Degli hacker stanno sfruttando attivamente una vulnerabilità zero-day, tracciata come CVE-2025-53690, per installare una backdoor di spionaggio nota come WeepSteel, mettendo a rischio i dati aziendali.

Una vulnerabilità zero-day (CVE-2025-53690) in Sitecore permette agli hacker di installare la backdoor WeepSteel

L’attacco: da una guida obsoleta al controllo del sistema

La falla non risiede nel software Sitecore in sé, ma in una pratica pericolosa: l’utilizzo in produzione di una chiave macchina ASP.NET di esempio, inclusa nella documentazione ufficiale antecedente al 2017. Questa chiave, pensata solo per scopi dimostrativi, è diventata il grimaldello per gli aggressori.

Secondo i ricercatori di Mandiant, che hanno scoperto e analizzato l’attacco, gli hacker creano payload _VIEWSTATE malevoli firmati con questa chiave pubblica. Inviandoli all’endpoint /sitecore/blocked.aspx, ingannano il server, inducendolo a deserializzare ed eseguire codice arbitrario.

La catena di attacco è ben strutturata:

  1. Esecuzione Iniziale: Tramite la falla CVE-2025-53690, ottengono il controllo come utente NETWORK SERVICE.
  2. Ricognizione: Installano la backdoor WeepSteel, un malware progettato per raccogliere informazioni preliminari sul sistema, eseguendo comandi come whoami, ipconfig /all e netstat -ano.
  3. Movimento Laterale: Utilizzano strumenti come Earthworm (per creare tunnel di rete) e Dwagent (per l’accesso remoto) per espandere il loro controllo e preparare l’esfiltrazione dei dati, compressi con 7-Zip.
  4. Persistenza: Creano nuovi account amministratore (asp$, sawadmin) e disabilitano la scadenza delle password per garantirsi un accesso duraturo e indisturbato alla macchina compromessa.

Versioni a rischio e come mettere in sicurezza i sistemi

La vulnerabilità riguarda una vasta gamma di prodotti, ma solo se è stata commessa la leggerezza di usare la chiave di esempio. È fondamentale verificare immediatamente la propria configurazione.

Prodotti interessati:

  • Sitecore Experience Manager (XM)
  • Sitecore Experience Platform (XP)
  • Sitecore Experience Commerce (XC)
  • Versioni fino alla 9.0 (incluse)

La buona notizia è che le soluzioni più recenti e cloud-native come XM Cloud, Content Hub e OrderCloud non sono affette da questo problema.

Sitecore ha rilasciato un bollettino di sicurezza ufficiale in cui raccomanda azioni immediate per mitigare il rischio. Gli amministratori devono:

  • Sostituire immediatamente ogni valore statico <machineKey> nel file web.config con chiavi nuove e univoche.
  • Crittografare l’elemento <machineKey> all’interno del file web.config per proteggerlo da accessi non autorizzati.
  • Adottare una politica di rotazione periodica delle chiavi come buona pratica di sicurezza.

Questo incidente è un potente promemoria di come configurazioni predefinite o di esempio possano trasformarsi in gravi minacce per la sicurezza se utilizzate in ambienti di produzione. La vigilanza e la corretta implementazione sono la prima linea di difesa.

Per un’analisi tecnica dettagliata e per consultare le linee guida ufficiali, ecco alcune risorse indispensabili:

  • Il report ufficiale di Mandiant sull’attacco
  • Il bollettino di sicurezza di Sitecore
  • Guida Microsoft sulla sicurezza delle MachineKey ASP.NET
Mario Lattice
Mario Lattice

Appassionato e sempre entusiasta della tecnologia e di poterla usare. Amo scrivere per raccontare le ultime novità tecnologiche.

Tags: hacker sitecore

Post navigation

Previous Nano Banana: l’AI di Google che domina l’editing foto
Next TV con Gemini: il futuro è già qui con TCL

Possono interessarti

Meta Quest 2: La Recensione Dopo Due Anni. Ancora il Re della VR per Tutti? Il Meta Quest 2 ha ancora senso dopo due anni
  • Notizie

Meta Quest 2: La Recensione Dopo Due Anni. Ancora il Re della VR per Tutti?

Settembre 7, 2025
Google Play Giochi: la svolta social è arrivata Dal 1 ottobre Google Play Giochi diventa social
  • Notizie

Google Play Giochi: la svolta social è arrivata

Settembre 6, 2025
Windows 10 non molla: fine supporto, ma utenti in crescita Il supporto per Windows 10 sta per finire ma gli utenti aumentano invece di passare a Windows 11
  • Notizie

Windows 10 non molla: fine supporto, ma utenti in crescita

Settembre 6, 2025

Ultime pubblicazioni

  • Come collegare il Meta Quest 2 al pc senza fili
  • Meta Quest 2: La Recensione Dopo Due Anni. Ancora il Re della VR per Tutti?
  • Meta Quest 3: la guida completa per una configurazione a prova di errore
  • Meta Quest 3: Analisi Dettagliata delle Caratteristiche Tecniche
  • Google Play Giochi: la svolta social è arrivata
  • Windows 10 non molla: fine supporto, ma utenti in crescita
  • Cassette rare: valgono una fortuna, controlla la soffitta
  • TV con Gemini: il futuro è già qui con TCL
  • Sitecore, una chiave apre le porte agli hacker
  • Nano Banana: l’AI di Google che domina l’editing foto
Copyright © vrmmp.it - All rights reserved. | DarkNews by AF themes.