{"id":29789,"date":"2025-07-07T10:00:40","date_gmt":"2025-07-07T08:00:40","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29789"},"modified":"2025-07-07T00:27:14","modified_gmt":"2025-07-06T22:27:14","slug":"vulnerabilities-sitecore-experience-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-sitecore-experience-platform\/29789\/","title":{"rendered":"Sicurezza di livello &#8220;B&#8221;: tre vulnerabilit\u00e0 in Sitecore CMS"},"content":{"rendered":"<p>Alcuni ricercatori hanno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sitecore-cms-exploit-chain-starts-with-hardcoded-b-password\/\">scoperto<\/a> tre vulnerabilit\u00e0 nel popolare sistema di gestione dei contenuti, Sitecore Experience Platform.<\/p>\n<ul>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34509\">CVE-2025-34509<\/a> implica una password hardcoded (costituita da una sola lettera) che consente a un utente malintenzionato di accedere in remoto come account di servizio.<\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34510\">CVE-2025-34510<\/a> \u00e8 una vulnerabilit\u00e0 Zip Slip che consente a un utente autenticato di caricare ed estrarre un archivio ZIP nella directory radice del sito Web.<\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34511\">CVE-2025-34511<\/a> consente inoltre agli utenti di caricare file esterni nel sito, ma questa volta senza restrizioni.<\/li>\n<\/ul>\n<p>Combinando la prima vulnerabilit\u00e0 con una delle ultime due, un utente malintenzionato pu\u00f2 ottenere l\u2019esecuzione di codice in modalit\u00e0 remota (RCE) in un server che esegue la Sitecore Experience Platform.<\/p>\n<p>Al momento non ci sono prove che queste vulnerabilit\u00e0 vengano sfruttate in natura; tuttavia, l\u2019<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\">analisi<\/a> dettagliata pubblicata da watchTowr contiene informazioni sufficienti per consentire agli autori delle minacce di fornire tutti gli strumenti di cui hanno bisogno in qualsiasi momento.<\/p>\n<h2>CVE-2025-34509: accesso tramite un account preimpostato<\/h2>\n<p>Il CMS Sitecore include diversi account predefiniti, uno dei quali \u00e8 sitecore\\ServicesAPI. Naturalmente, le password di tutti gli account vengono archiviate in forma hash (e persino <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" rel=\"noopener\">salted<\/a>). Tuttavia, questo non fa molta differenza se la password \u00e8 composta solo da una singola lettera \u201cb\u201d. Tale password pu\u00f2 essere sottoposta a forza bruta in circa tre secondi.<\/p>\n<p>In particolare, gli sviluppatori di Sitecore <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/doc.sitecore.com\/xp\/en\/developers\/latest\/platform-administration-and-architecture\/the-user-accounts.html\">sconsigliano di modificare gli account predefiniti<\/a> e avvertono che \u201cla modifica di un account utente predefinito pu\u00f2 influire su altre aree del modello di protezione\u201d (qualunque cosa significhi). \u00c8 quindi improbabile che gli amministratori del sito seguendo le istruzioni ufficiali modifichino queste password. Di conseguenza, tali account predefiniti sono probabilmente presenti nella maggior parte dei siti Web che utilizzano questo CMS.<\/p>\n<p>Detto questo, all\u2019utente sitecore\\ServicesAPI non sono assegnati diritti o ruoli, quindi non \u00e8 possibile eseguire semplicemente l\u2019autenticazione tramite l\u2019interfaccia di accesso standard di Sitecore Authenticator. Tuttavia, i ricercatori hanno trovato un modo per aggirare il controllo del database richiesto per una corretta autenticazione (per i dettagli, consulta la <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\">ricerca<\/a> originale). In seguito a questa operazione, l\u2019utente malintenzionato ottiene un cookie di sessione valido. Non ha ancora i diritti di amministratore, ma questo cookie pu\u00f2 essere utilizzato per ulteriori attacchi.<\/p>\n<h2>CVE-2025-34510: vulnerabilit\u00e0 nell\u2019utilit\u00e0 di caricamento dei file di Sitecore<\/h2>\n<p>Sitecore dispone di un meccanismo di caricamento dei file che pu\u00f2 essere utilizzato da qualsiasi utente autenticato. Pertanto, disponendo di un cookie di sessione valido, un utente malintenzionato pu\u00f2 creare una richiesta HTTP per caricare ed estrarre automaticamente un archivio ZIP. L\u2019essenza di CVE-2025-34510 \u00e8 che, a causa di una sanificazione dell\u2019input errata, un utente malintenzionato autenticato pu\u00f2 eseguire un path traversal. Ulteriori informazioni su questo tipo di vulnerabilit\u00e0, nota come Zip Slip, sono disponibili nel nostro <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/archive-and-disk-image-threats-and-security-policies\/53295\/\" rel=\"noopener nofollow\">post sull\u2019elaborazione dei file ZIP<\/a>. In sostanza, l\u2019utente malintenzionato pu\u00f2 estrarre l\u2019archivio in qualsiasi posizione, ad esempio nella cartella radice del sito Web. In questo modo, l\u2019utente malintenzionato pu\u00f2 caricare qualsiasi cosa, ad esempio la propria <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/web-shell\/\" rel=\"noopener\">shell Web<\/a>.<\/p>\n<h2>CVE-2025-34511: vulnerabilit\u00e0 nell\u2019utilit\u00e0 di caricamento dei file del modulo Estensioni PowerShell di Sitecore<\/h2>\n<p>CVE-2025-34511 \u00e8 un modo alternativo per compromettere Sitecore. Questa vulnerabilit\u00e0 \u00e8 presente nel modulo Estensioni di PowerShell di Sitecore, necessario per il funzionamento di diverse estensioni di Sitecore, ad esempio Sitecore Experience Accelerator, una delle estensioni pi\u00f9 utilizzate per questo CMS.<\/p>\n<p>In sostanza, questa vulnerabilit\u00e0 funziona pi\u00f9 o meno allo stesso modo di CVE-2025-34510, solo leggermente pi\u00f9 semplice. L\u2019estensione Sitecore PowerShell dispone inoltre di un proprio meccanismo di caricamento dei file, che pu\u00f2 essere sfruttato da un utente autenticato. Tramite le richieste HTTP, un utente malintenzionato pu\u00f2 caricare qualsiasi file con qualsiasi estensione nel CMS e salvarlo in qualsiasi directory del sito Web. Questo significa che non \u00e8 necessario preparare un percorso e un archivio ZIP personalizzati e il risultato \u00e8 sostanzialmente lo stesso: il caricamento di una shell Web.<\/p>\n<h2>Come proteggersi dagli attacchi alla Sitecore Experience Platform<\/h2>\n<p>Le patch per queste tre vulnerabilit\u00e0 sono state rilasciate a maggio 2025. Se l\u2019azienda utilizza Sitecore, soprattutto in combinazione con le estensioni PowerShell di Sitecore, \u00e8 consigliabile aggiornare il CMS il prima possibile. In base alle descrizioni del NIST, CVE-2025-34509 interessa Sitecore Experience Manager e Experience Platform versioni da 10.1 a 10.1.4 rev. 011974 PRE; tutte le varianti della 10.2; da 10.3 a 10.3.3 rev. 011967 PRE; e da 10.4 a 10.4.1 riv. 011941 PRE. CVE-2025-34510 \u00e8 presente in Experience Manager, Experience Platform ed Experience Commerce versioni da 9.0 a 9.3 e da 10.0 a 10.4. CVE-2025-34511, infine, interessa tutte le versioni delle estensioni di PowerShell di Sitecore fino alla versione 7.0.<\/p>\n<p>I ricercatori che hanno scoperto questi difetti affermano di essere a conoscenza di altre quattro vulnerabilit\u00e0 molto pi\u00f9 interessanti. Tuttavia, poich\u00e9 le patch non sono ancora pronte, hanno dichiarato che riveleranno queste vulnerabilit\u00e0 in un secondo momento. Pertanto, \u00e8 consigliabile tenere d\u2019occhio i prossimi aggiornamenti da parte degli sviluppatori Sitecore.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno individuato diverse vulnerabilit\u00e0 nella piattaforma Sitecore CMS che consentono l&#8217;esecuzione di codice in remoto (RCE) non autenticata.<\/p>\n","protected":false},"author":2726,"featured_media":29792,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3812,3110,638,62,3310,1522,2499,584],"class_list":{"0":"post-29789","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azienda","11":"tag-cms","12":"tag-minacce","13":"tag-password","14":"tag-rce","15":"tag-rischi","16":"tag-siti-web","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-sitecore-experience-platform\/29789\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-sitecore-experience-platform\/28979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/24209\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/12540\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-sitecore-experience-platform\/29090\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/28274\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-sitecore-experience-platform\/31096\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-sitecore-experience-platform\/39950\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-sitecore-experience-platform\/13501\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/53683\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-sitecore-experience-platform\/22920\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-sitecore-experience-platform\/23953\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-sitecore-experience-platform\/32365\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-sitecore-experience-platform\/29308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-sitecore-experience-platform\/35017\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-sitecore-experience-platform\/34656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29789"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29789\/revisions"}],"predecessor-version":[{"id":29798,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29789\/revisions\/29798"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29792"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}