CISA alerta sobre vulnerabilidades RCE en Sitecore; explotaciones activas afectan a Next.js y dispositivos DrayTek

CISA alerta sobre vulnerabilidades RCE en Sitecore; explotaciones activas afectan a Next.js y dispositivos DrayTek

“`html

CISA añade vulnerabilidades críticas de seis años en Sitecore a su catálogo KEV por explotación activa

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha incluido dos vulnerabilidades de seis años de antigüedad que afectan al Sistema de Gestión de Contenidos (CMS) Sitecore y a su plataforma Experience Platform (XP) en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV, por sus siglas en inglés). Esta decisión se basa en evidencia de explotación activa en entornos reales.

Detalles técnicos de las vulnerabilidades

Las vulnerabilidades identificadas son:

  • CVE-2019-9874 (CVSS 9.8): Una vulnerabilidad de deserialización insegura en el componente Sitecore.Security.AntiCSRF. Este fallo permite a un atacante remoto ejecutar código arbitrario en el contexto de la aplicación mediante datos maliciosamente serializados.

La naturaleza crítica de estas vulnerabilidades (con puntuación CVSS de 9.8) radica en que no requieren autenticación previa y pueden ser explotadas para comprometer completamente los sistemas afectados.

Implicaciones de seguridad

La inclusión en el catálogo KEV indica que:

  • Existen exploits funcionales en la naturaleza.
  • Grupos de amenazas están activamente aprovechando estas vulnerabilidades.
  • Organizaciones federales estadounidenses tienen ahora mandato para parchear estos sistemas antes del plazo establecido por CISA.

Recomendaciones de mitigación

Para organizaciones que utilizan Sitecore CMS o XP:

  • Aplicar inmediatamente los parches proporcionados por Sitecore para estas versiones afectadas.
  • Implementar controles WAF (Web Application Firewall) con reglas específicas para bloquear intentos de explotación.
  • Monitorear logs de aplicación en busca de actividad sospechosa relacionada con procesos de deserialización.
  • Considerar la segmentación de red para limitar el acceso a instancias de Sitecore.

Esta situación destaca la importancia de mantener programas de gestión de vulnerabilidades proactivos, incluso para fallos considerados “antiguos” que podrían ser pasados por alto en procesos de hardening estándar.

Fuente original
“`

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta