{"id":23953,"date":"2025-07-05T09:00:15","date_gmt":"2025-07-05T12:00:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23953"},"modified":"2025-07-03T15:00:17","modified_gmt":"2025-07-03T18:00:17","slug":"vulnerabilities-sitecore-experience-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-sitecore-experience-platform\/23953\/","title":{"rendered":"Seguran\u00e7a de n\u00edvel &#8220;B&#8221;: tr\u00eas vulnerabilidades no Sitecore CMS"},"content":{"rendered":"<p>Pesquisadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sitecore-cms-exploit-chain-starts-with-hardcoded-b-password\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriram<\/a> tr\u00eas vulnerabilidades no popular sistema de gerenciamento de conte\u00fado, Sitecore Experience Platform.<\/p>\n<ul>\n<li>A <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34509\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-34509<\/a> envolve uma senha embutida no c\u00f3digo (de apenas uma letra) que permite a um invasor efetuar login remotamente como uma conta de servi\u00e7o.<\/li>\n<li>A <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34510\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-34510<\/a> \u00e9 uma vulnerabilidade Zip Slip que permite que um usu\u00e1rio autenticado carregue e extraia um arquivo ZIP para o diret\u00f3rio raiz do site.<\/li>\n<li>A <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34511\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-34511<\/a> tamb\u00e9m permite que os usu\u00e1rios carreguem arquivos externos para o site, mas desta vez sem quaisquer restri\u00e7\u00f5es.<\/li>\n<\/ul>\n<p>Ao combinar a primeira vulnerabilidade com qualquer uma das duas \u00faltimas, o invasor pode fazer a execu\u00e7\u00e3o remota de c\u00f3digo (RCE) em um servidor que executa a Sitecore Experience Platform.<\/p>\n<p>Atualmente, n\u00e3o h\u00e1 evid\u00eancias de que essas vulnerabilidades sejam exploradas em sistemas reais; no entanto, a <a href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\" target=\"_blank\" rel=\"noopener nofollow\">an\u00e1lise<\/a> detalhada publicada pela empresa de seguran\u00e7a watchTowr cont\u00e9m informa\u00e7\u00f5es suficientes para que os agentes de amea\u00e7as as tornem uma arma a qualquer momento.<\/p>\n<h2>CVE-2025-34509: acesso por meio de uma conta predefinida<\/h2>\n<p>O Sitecore CMS inclui v\u00e1rias contas padr\u00e3o, uma das quais \u00e9 sitecore\\ServicesAPI. Naturalmente, as senhas de todas as contas s\u00e3o armazenadas em um formul\u00e1rio com hash (e at\u00e9 mesmo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">com salt<\/a>). No entanto, isso n\u00e3o faz muita diferen\u00e7a se a senha for apenas a letra \u201cb\u201d. Uma senha desse tipo pode ser descoberta por for\u00e7a bruta em cerca de tr\u00eas segundos.<\/p>\n<p>Notavelmente, desenvolvedores do Sitecore <a href=\"https:\/\/doc.sitecore.com\/xp\/en\/developers\/latest\/platform-administration-and-architecture\/the-user-accounts.html\" target=\"_blank\" rel=\"noopener nofollow\">desaconselham a modifica\u00e7\u00e3o de contas padr\u00e3o<\/a>, alertando que \u201ceditar uma conta de usu\u00e1rio padr\u00e3o pode afetar outras \u00e1reas do modelo de seguran\u00e7a\u201d (o que quer que isso signifique). Portanto, os administradores do site que seguem as instru\u00e7\u00f5es oficiais provavelmente n\u00e3o alterar\u00e3o essas senhas. Como resultado, essas contas padr\u00e3o, provavelmente, est\u00e3o presentes na maioria dos sites que usam esse CMS.<\/p>\n<p>Dito isso, o usu\u00e1rio sitecore\\ServicesAPI n\u00e3o tem direitos ou fun\u00e7\u00f5es atribu\u00eddos, portanto, simplesmente autenticar pela interface de login padr\u00e3o do Sitecore n\u00e3o \u00e9 poss\u00edvel. No entanto, os pesquisadores encontraram uma maneira de burlar a verifica\u00e7\u00e3o do banco de dados necess\u00e1ria para uma autentica\u00e7\u00e3o bem-sucedida (para obter detalhes, consulte a <a href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa<\/a> original). Como resultado, o invasor obt\u00e9m um cookie de sess\u00e3o v\u00e1lido. Os invasores ainda n\u00e3o t\u00eam direitos de administrador, mas esse cookie pode ser usado para outros ataques.<\/p>\n<h2>CVE-2025-34510: vulnerabilidade no carregador de arquivos do Sitecore<\/h2>\n<p>O Sitecore tem um mecanismo de upload de arquivos que qualquer usu\u00e1rio autenticado pode usar. Assim, tendo um cookie de sess\u00e3o v\u00e1lido, um invasor pode criar uma solicita\u00e7\u00e3o HTTP para carregar e extrair automaticamente um arquivo ZIP. A ess\u00eancia da CVE-2025-34510 \u00e9 que, devido a uma sanitiza\u00e7\u00e3o incorreta das entradas, um invasor autenticado pode realizar uma travessia de diret\u00f3rios. Voc\u00ea pode ler mais sobre esse tipo de vulnerabilidade, conhecida como Zip Slip, em nossa <a href=\"https:\/\/www.kaspersky.com\/blog\/archive-and-disk-image-threats-and-security-policies\/53295\/\" target=\"_blank\" rel=\"noopener nofollow\">publica\u00e7\u00e3o sobre processamento de arquivos ZIP<\/a>. Em ess\u00eancia, o invasor pode extrair o arquivo comprimido em qualquer local, por exemplo, a pasta raiz do site. Dessa forma, o invasor pode carregar qualquer coisa, como seu pr\u00f3prio <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/web-shell\/\" target=\"_blank\" rel=\"noopener\">web shell<\/a>.<\/p>\n<h2>CVE-2025-34511: vulnerabilidade no carregador de arquivos do m\u00f3dulo Sitecore PowerShell Extensions<\/h2>\n<p>A CVE-2025-34511 \u00e9 uma forma alternativa de comprometer o Sitecore. Essa vulnerabilidade est\u00e1 presente no m\u00f3dulo Sitecore PowerShell Extensions, que \u00e9 necess\u00e1rio para que v\u00e1rias extens\u00f5es do Sitecore funcionem, por exemplo, o Sitecore Experience Accelerator, uma das extens\u00f5es mais populares para esse CMS.<\/p>\n<p>Essencialmente, essa vulnerabilidade funciona da mesma maneira que a CVE-2025-34510, apenas um pouco mais simples. A extens\u00e3o Sitecore PowerShell tamb\u00e9m tem seu pr\u00f3prio mecanismo de upload de arquivo, que pode ser explorado por um usu\u00e1rio autenticado. Por meio de solicita\u00e7\u00f5es HTTP, um invasor pode carregar qualquer arquivo com qualquer extens\u00e3o para o CMS e salv\u00e1-lo em qualquer diret\u00f3rio no site. Isso significa que n\u00e3o h\u00e1 necessidade de preparar um arquivo ZIP e um caminho personalizados, e o resultado \u00e9 basicamente o mesmo: um upload de web shell.<\/p>\n<h2>Como se proteger contra ataques na Sitecore Experience Platform<\/h2>\n<p>Os patches para essas tr\u00eas vulnerabilidades foram lan\u00e7ados em maio de 2025. Se sua empresa usa o Sitecore, especialmente em combina\u00e7\u00e3o com as Sitecore PowerShell Extensions, recomendamos atualizar o CMS o mais r\u00e1pido poss\u00edvel. De acordo com as descri\u00e7\u00f5es do NIST, a CVE-2025-34509 afeta o Sitecore Experience Manager e a Experience Platform vers\u00f5es 10.1 a 10.1.4 rev. 011974 PRE; todas as variantes de 10.2; 10.3 a 10.3.3 rev. 011967 PRE; e 10.4 a 10.4.1 rev. 011941 PRE. A CVE-2025-34510 est\u00e1 presente no Experience Manager, na Experience Platform e no Experience Commerce vers\u00f5es 9.0 a 9.3 e 10.0 a 10.4. Por fim, a CVE-2025-34511 afeta todas as vers\u00f5es do Sitecore PowerShell Extensions at\u00e9 a vers\u00e3o 7.0.<\/p>\n<p>Os pesquisadores que descobriram essas falhas afirmam estar cientes de quatro outras vulnerabilidades muito mais interessantes. No entanto, como os patches ainda n\u00e3o est\u00e3o prontos, eles disseram que divulgar\u00e3o essas vulnerabilidades posteriormente. Dessa forma, recomendamos ficar de olho nas pr\u00f3ximas atualiza\u00e7\u00f5es dos desenvolvedores do Sitecore.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kaspersky-next\" value=\"22429\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execu\u00e7\u00e3o remota de c\u00f3digo (RCE) sem autentica\u00e7\u00e3o.<\/p>\n","protected":false},"author":2726,"featured_media":23958,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[218,1933,935,2162,776,102,648,267,2161],"class_list":{"0":"post-23953","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ameacas","11":"tag-cms","12":"tag-negocios","13":"tag-rce","14":"tag-riscos","15":"tag-senhas","16":"tag-sites","17":"tag-vulnerabilidades","18":"tag-zero-day"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-sitecore-experience-platform\/23953\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-sitecore-experience-platform\/28979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/24209\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/12540\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-sitecore-experience-platform\/29090\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/28274\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-sitecore-experience-platform\/31096\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-sitecore-experience-platform\/29789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-sitecore-experience-platform\/39950\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-sitecore-experience-platform\/13501\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/53683\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-sitecore-experience-platform\/22920\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-sitecore-experience-platform\/32365\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-sitecore-experience-platform\/29308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-sitecore-experience-platform\/35017\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-sitecore-experience-platform\/34656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/zero-day\/","name":"zero-day"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23953"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23953\/revisions"}],"predecessor-version":[{"id":23960,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23953\/revisions\/23960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23958"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}