Plataforma
dotnet
Componente
sitecore-experience-manager
Corrigido em
9.3.1
10.4.1
9.3.1
10.4.1
9.3.1
10.4.1
Uma vulnerabilidade de Remote Code Execution (RCE) foi descoberta no Sitecore Experience Manager (XM), Experience Platform (XP) e Experience Commerce (XC). Essa falha, conhecida como Zip Slip, permite que um atacante autenticado remotamente explore o sistema enviando um arquivo ZIP especialmente criado, contendo sequências de path traversal. As versões afetadas incluem 9.0 até 10.4. A correção oficial já foi disponibilizada, e a aplicação da atualização é a medida mais recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado remotamente escreva arquivos arbitrários no sistema Sitecore. Isso pode levar à execução de código malicioso, comprometendo a integridade e a confidencialidade dos dados. Um atacante poderia, por exemplo, substituir arquivos de sistema por versões modificadas, injetar código malicioso em páginas web ou até mesmo obter controle total sobre o servidor. O impacto é severo, pois a execução de código arbitrário pode resultar em perda de dados, interrupção do serviço e comprometimento da reputação da organização.
A vulnerabilidade foi divulgada em 17 de junho de 2025. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A pontuação CVSS de 8.8 (ALTO) indica um risco significativo. É recomendável priorizar a correção desta vulnerabilidade.
Organizations heavily reliant on Sitecore Experience Manager for content management and digital experience delivery are at significant risk. This includes businesses using Sitecore for e-commerce, marketing automation, and customer relationship management. Specifically, deployments utilizing older versions (9.0-10.4) without robust file upload validation are particularly vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure also face increased risk due to the potential for cross-tenant exploitation.
• .NET / Sitecore: Monitor Sitecore logs for unusual file upload activity, particularly attempts to write files outside of designated upload directories. Use PowerShell to check for unexpected files in sensitive locations.
Get-ChildItem -Path "C:\inetpub\wwwroot\sitecore\*" -Recurse -Filter "*.config"• .NET / Sitecore: Examine web server access logs for HTTP POST requests to file upload endpoints with suspicious ZIP archive filenames or content. • .NET / Sitecore: Implement Windows Defender exploit mitigation rules to detect and prevent path traversal attacks. • .NET / Sitecore: Review Sitecore configuration files for any custom file upload handlers that might be vulnerable to path traversal.
disclosure
discovery
patch
Status do Exploit
EPSS
87.27% (percentil 99%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão corrigida do Sitecore Experience Manager. Consulte a documentação oficial do Sitecore para obter instruções detalhadas sobre o processo de atualização. Se a atualização imediata não for possível, considere implementar workarounds, como desabilitar o upload de arquivos ZIP ou restringir as permissões de escrita em diretórios sensíveis. Implementar regras de firewall ou WAF para bloquear solicitações HTTP com arquivos ZIP maliciosos também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando os logs do sistema em busca de tentativas de exploração.
Actualice Sitecore Experience Manager a una versión posterior a la 10.4 que haya solucionado la vulnerabilidad Zip Slip. Consulte el artículo de la base de conocimientos de Sitecore (KB1003667) para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-34510 is a Remote Code Execution (RCE) vulnerability in Sitecore Experience Manager (XM), XP, and XC versions 9.0–10.4. It allows authenticated attackers to execute arbitrary code via a Zip Slip vulnerability.
If you are using Sitecore Experience Manager, XP, or XC versions 9.0 through 10.4, you are potentially affected by this vulnerability. Assess your environment and upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of Sitecore Experience Manager, XP, or XC. Refer to the official Sitecore advisory for details on available patches.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Sitecore security advisory for detailed information and mitigation guidance: [https://www.sitecore.com/security/advisories](https://www.sitecore.com/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.