NG Solution Team
التكنولوجيا

هل توجد ثغرة خطيرة في منتجات Sitecore تتيح تنفيذ التعليمات البرمجية عن بُعد؟

في الرابع من سبتمبر 2025، تم اكتشاف ثغرة أمنية خطيرة من نوع “يوم الصفر” في منتجات Sitecore، وتم تحديدها برمز CVE-2025-53690. سمحت هذه الثغرة للمهاجمين باستغلال مفاتيح ASP.NET لتنفيذ حمولات ViewState ضارة، مما أدى إلى تنفيذ تعليمات برمجية عن بُعد واختراق واسع النطاق للشبكات. وقد ارتبطت هذه الثغرة بأدلة نشر قديمة، مما أثر على العديد من البيئات المحلية والبيئات المدارة من قبل العملاء، مما أدى إلى إصدار تحذيرات وتحديثات عاجلة من Sitecore.

نشأت المشكلة من استخدام قيم ثابتة لـ في وثائق Sitecore للإصدارات القديمة، والتي إذا لم يتم تغييرها، سمحت للمهاجمين بتجاوز عمليات التحقق من سلامة ViewState. من خلال استهداف نقطة النهاية /sitecore/blocked.aspx، تمكن المهاجمون من اختراق الخوادم. وأظهرت سجلات IIS طلبات HTTP POST مع أخطاء “فشل التحقق من ViewState”، مما يشير إلى استخدام مفاتيح مشروعة وأدوات مثل ysoserial.net لإنشاء حمولات ضارة.

بمجرد إلغاء التسلسل، قامت الحمولة بتفعيل مكتبة .NET تسمى WEEPSTEEL، لجمع معلومات النظام والشبكة. وقامت البرمجية الخبيثة بتسلسل هذه البيانات إلى JSON، متخفية في شكل بيانات ViewState غير ضارة لأغراض الاستخراج. مما سمح للمهاجمين برسم خريطة لبيئة الضحية بشكل سري.

بعد تنفيذ التعليمات البرمجية الأولية تحت حساب NETWORK SERVICE، قام المهاجمون بأرشفة جذر الويب، مستهدفين الملفات الحساسة لاستخراج أسرار التكوين. وقدمت أوامر الاستطلاع معلومات تفصيلية عن بيئة العمل، بينما استخدمت الأدلة العامة لتجهيز أدوات مثل EARTHWORM وDWAGENT وSHARPHOUND.

تم تحقيق تصعيد الامتيازات من خلال إنشاء حسابات مسؤول محلية مخادعة لاستخراج تجزئات كلمات المرور والحصول على بيانات اعتماد على مستوى النطاق. وباستخدام بيانات اعتماد المسؤول الصالحة، تنقل المهاجمون عبر الأجهزة المضيفة عبر RDP، وأجروا اكتشافات داخلية وأزالوا الحسابات المؤقتة لإخفاء آثارهم.

استجابت Sitecore بنشر نشرة أمنية SC2025-005، ناصحة العملاء بالتحقق من أي شذوذ وتدوير مفاتيح الآلة الثابتة. وشملت التوصيات أتمتة تدوير مفاتيح الآلة، وتمكين MAC والتشفير لViewState، وتأمين ملفات التكوين، ومراقبة مؤشرات الاختراق.

يُحث المؤسسات التي تستخدم تطبيقات ASP.NET على تطبيق هذه الدروس بشكل واسع لحماية نفسها من تهديدات إلغاء التسلسل وحقن التعليمات البرمجية. من خلال معالجة الإغفالات في التكوين واعتماد ممارسات قوية لإدارة المفاتيح، يمكن لعملاء Sitecore تعزيز دفاعاتهم ضد الخصوم المتقدمين الذين يستهدفون الثغرات في طبقة التطبيقات.

Related posts

ماذا سيُكشف في حدث سامسونج للإطلاق في أوائل سبتمبر؟

فاطمة أبويوسف

هل سيجعل معالج Exynos 2600 هاتف Galaxy S26 أرخص من نظيره بمعالج Snapdragon؟

أحمد منصور

هل تقود أنيموكا براندز جولة تمويل بقيمة 10 ملايين دولار لمنصة ويب3 كابكاب؟

يوسف حداد

Leave a Comment

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy