Новости компьютерной безопасности:

  Latest News

CISA Adds Sitecore CMS Code Execution Vulnerability to List of Known Exploited Vulnerabilities

С сайта: Vulnerability(cybersecuritynews.com)

CISA Adds Sitecore CMS Code Execution Vulnerability to List of Known Exploited Vulnerabilities

Author: Kaaviya

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has officially added two critical Sitecore CMS vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. 

The vulnerabilities, CVE-2019-9874 and CVE-2019-9875, both affect the Sitecore.Security.AntiCSRF module could allow attackers to execute arbitrary code on vulnerable systems.

Critical Vulnerabilities Details and Impact
CVE-2019-9874, with a CVSS score of 9.8, represents a severe security risk as it allows unauthenticated attackers to exploit a deserialization vulnerability to achieve remote code execution.

The exploit focuses on tampering with the __CSRFTOKEN HTTP POST parameter by injecting a maliciously crafted serialized .NET object.

The second vulnerability, CVE-2019-9875 (CVSS 8.8), affects the same module but requires authentication. While this presents a higher barrier to entry, the attack’s simplicity and potential impact remain significant.

Once logged in, threat actors can weaponize the same deserialization vector to hijack the server.

“The deserialization vulnerability occurs at a stage prior to application logic execution, allowing attackers to bypass security controls entirely.”

Using tools like ysoserial.net, attackers can encode payloads that execute PowerShell commands to establish remote shells or deploy malware without triggering typical security alarms.

The vulnerabilities are summarized as follows:

Risk Factors CVE-2019-9874 CVE-2019-9875 Affected ProductsSitecore CMS 7.0–7.2 and XP 7.5–8.2Sitecore versions up to 9.1.0ImpactRemote Code ExecutionRemote Code ExecutionExploit PrerequisitesUnauthenticated accessAuthenticated accessCVSS 3.1 Score9.8 (Critical)8.8 (High)
These vulnerabilities affect multiple versions of Sitecore software:

  • CVE-2019-9874 impacts Sitecore CMS 7.0–7.2 and XP 7.5–8.2
  • CVE-2019-9875 affects Sitecore versions up to 9.1.0

CISA has mandated that all Federal Civilian Executive Branch (FCEB) agencies apply available patches no later than April 16, 2025. The vulnerabilities were added to the KEV catalog on March 26, 2025, signaling their active exploitation status.

Mitigation Measures
Sitecore released fixes shortly after the initial discovery of these vulnerabilities in 2019, but many organizations remain unpatched. Mitigation options include:

  • For versions prior to 9.0, a hotfix is available via Sitecore KB Article 334035
  • For versions 9.0 and above, upgrading to Sitecore 9.1 Update-1 resolves the issue

Organizations unable to immediately apply patches can implement temporary workarounds by denying access to the \Website\sitecore\shell folder on all Sitecore instances or implementing IP-based restrictions to limit access to trusted addresses.

“Organizations should use the KEV catalog as an input to their vulnerability management prioritization framework,” CISA advises.

The resurgence of these six-year-old vulnerabilities highlights the persistent nature of security threats, even for previously disclosed and patched issues. 

Security professionals are urged to review their Sitecore deployments immediately and take appropriate action to mitigate these actively exploited vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerabilities #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: CISA Adds Sitecore CMS Code Execution Vulnerability to List of Known Exploited Vulnerabilities
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.