Sitecore Experience Platformunda (XP) yeni açıklanan bir dizi kritik güvenlik açıkları, kurumsal teknoloji sektörü genelinde alarm verdi, güvenlik araştırmacıları, eşleştirilmemiş sistemlerin yıkıcı uzaktan kod yürütme (RCE) saldırılarına maruz kalabileceğini söyledi.
Bankalar, havayolları ve Fortune 500 şirketleri de dahil olmak üzere büyük işletmeler tarafından kullanılan yaygın olarak benimsenen bir içerik yönetim sistemi (CMS) olan Sitecore, büyük ölçekte potansiyel sömürüyü önlemek için acil yama ve kimlik bilgisi rotasyonu için acil çağrılarla karşı karşıya.
Kusur zinciri
WatchTowr Labs ve AssetNote’daki güvenlik araştırmacıları tarafından detaylandırılan güvenlik açıkları, birleştirildiğinde saldırganların yetkisiz erişim kazanmasına ve sonuçta etkilenen sunucularda keyfi kod yürütmesine izin veren üç kusur zinciri içerir.
.png
)
En şiddetli güvenlik açığı, belirlenmiş CVE-2025-27218MachineKeytokenservice.istokenvalid yönteminde güvenli olmayan seansizasyondan kaynaklanan bir ön kimlik doğrulama uzaktan kumanda yürütme kusurudur.
Bu kusur, saldırganların, uygun doğrulama olmadan serileştirilen ve Sitecore uygulama havuzunun ayrıcalıklarıyla keyfi kod yürütülmesini sağlayan küçük resimler.
Bu güvenlik açığı, 10.4’e kadar olan Sitecore sürümlerini etkiler ve 10.4.1 sürümünde yamalanmıştır.
CVE-2025-27218’e ek olarak, araştırmacılar aşağıdakileri içeren üç ilgili üç güvenlik açığı zincirini ortaya çıkardılar:
- WT-2025-0024 (CVE-2025-XXXXX): Dahili kullanıcı hesabı Sitecore \ ServicesApi için, önemsiz olarak tahmin edilebilir tek karakterli bir şifre “B”. Bu şifre, 10.1 sürümünden beri Sitecore yükleyicilerinde sabit kodlanmıştır ve önemli bir kimlik doğrulama zayıflığı oluşturur.
- WT-2025-0032 (CVE-2025-XXXXX): /Sitecore/Shell/Applications/Dialogs/upload/upload2.aspx uç noktasında bir yol geçiş güvenlik açığı yoluyla uzaktan kod yürütme. Sitecore \ ServicesApi, Webroot’a Web kabuklarını açan özel hazırlanmış zip dosyalarını yükleyerek tam sunucu uzlaşmasını sağlayarak saldırganlar doğrulandı.
- WT-2025-0025 (CVE-2025-XXXXX): Sitecore PowerShell uzantısında sınırsız bir dosya yükleme kusuru yoluyla, /sitecore%20modules/shell/powershell/uploadfile/powershellupploadfile2.aspx uç noktası ile aynı dahili kullanıcı tarafından sınırsız bir dosya yükleme kusuru yoluyla uzaktan kod yürütme.

MachineKeytokenservice.istokenvalid yönteminde güvenli olmayan bir sazizleme içeren ayrı, ancak eşit derecede kritik bir güvenlik açığı (CVE-2025-27218) de ortaya çıktı.
İşletme etkisi ve acil azaltma
Çevrimiçi olarak 22.000’den fazla Sitecore örneği ve platformun küresel girişim altyapısına derin entegrasyonu ile potansiyel saldırıların ölçeği çok büyük.
Güvenlik uzmanları, başarılı sömürünün veri hırsızlığına, kurumsal ağlarda yanal harekete ve önemli operasyonel bozulmaya yol açabileceği konusunda uyarıyor.
Sitecore, bu güvenlik açıklarını ele alan yamalar yayınladı ve kuruluşlar şunlara şiddetle çağırılıyor:
- Mevcut tüm güvenlik güncellemelerini hemen uygulayın
- Tüm dahili Sitecore hizmet hesapları için kimlik bilgilerini döndürün
- Şüpheli etkinlik belirtileri için, özellikle etkilenen uç noktaların etrafında denetim sunucusu günlükleri
Saldırganların düzeltmeleri tersine çevirmesi ve eşleştirilmemiş sistemlerden yararlanması muhtemel olduğundan, iyileştirme penceresi hızla kapanıyor.
Sitecore güvenlik açıkları, kurumsal yazılımdaki varsayılan kimlik bilgileri ve güvensiz kodlama uygulamaları tarafından ortaya çıkan riskleri kesin bir hatırlatma görevi görür.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin