A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre uma vulnerabilidade crítica no Sitecore, identificada como CVE-2025-53690, que já está sendo explorada ativamente por invasores. Essa falha representa um risco sério de Execução Remota de Código (RCE) em servidores vulneráveis e afeta múltiplas versões da plataforma. A gravidade da vulnerabilidade é confirmada pela pontuação CVSS 9.0, destacando a urgência de ação imediata por parte de administradores e equipes de TI.
- O que é a vulnerabilidade Sitecore CVE-2025-53690?
- O perigo das chaves de máquina padrão (machine keys)
- Desserialização do ViewState: como o ataque funciona
- A anatomia do ataque: o passo a passo dos invasores
- Impacto e recomendações: como proteger seus sistemas agora
- Conclusão: a grande lição por trás da falha
Este artigo detalha como a exploração do CVE-2025-53690 ocorre, o impacto potencial nos ambientes corporativos e fornece recomendações práticas para proteger sistemas afetados. A vulnerabilidade é resultado de uma prática comum e arriscada: o uso de configurações padrão, copiadas diretamente da documentação oficial do Sitecore, sem ajustes de segurança adequados.
A compreensão desse tipo de falha é essencial não apenas para mitigar o risco imediato, mas também para reforçar boas práticas de segurança em ambientes corporativos. Profissionais de InfoSec, administradores de sistemas e desenvolvedores devem estar cientes do cenário e agir rapidamente para evitar comprometimentos significativos.

O que é a vulnerabilidade Sitecore CVE-2025-53690?
A vulnerabilidade Sitecore CVE-2025-53690 é uma falha crítica que permite a execução remota de código devido ao uso de chaves de máquina padrão no ASP.NET, combinada com a desserialização de dados não confiáveis via ViewState. Em termos práticos, servidores Sitecore que não alteraram as configurações padrão estão vulneráveis a ataques sofisticados que podem comprometer todo o ambiente.
O perigo das chaves de máquina padrão (machine keys)
No ASP.NET, as machine keys são usadas para criptografar e assinar dados, como cookies e ViewState, garantindo que somente o servidor possa interpretar essas informações. Quando uma chave pública e estática, presente na documentação oficial, é utilizada em produção, é como deixar a chave de casa debaixo do tapete: qualquer atacante com acesso a essa informação pode criar pacotes maliciosos que o servidor aceitará como legítimos.
Essa prática comum aumenta significativamente o risco de execução remota de código, especialmente quando combinada com outros vetores de ataque, como a exploração do ViewState.
Desserialização do ViewState: como o ataque funciona
O ViewState é um mecanismo do ASP.NET usado para manter o estado de páginas web entre requisições. Em uma configuração segura, os dados do ViewState são criptografados e assinados de forma única. No entanto, quando a machine key padrão é usada, o atacante consegue desserializar dados do ViewState e criar um payload malicioso que o servidor executa automaticamente.
Em termos simples, a desserialização de dados não confiáveis permite que um invasor transforme informações manipuladas em código executável dentro do servidor, abrindo caminho para o controle total do sistema.
A anatomia do ataque: o passo a passo dos invasores
Segundo análises da Mandiant, a exploração do CVE-2025-53690 segue um padrão sofisticado. Após a execução inicial do código malicioso via ViewState, os atacantes implantam o malware WEEPSTEEL, um assembly .NET que coleta informações críticas do sistema.
Além disso, são utilizadas diversas ferramentas para movimento lateral e persistência dentro da rede corporativa:
- EarthWorm: para tunelamento de rede e evasão de monitoramento.
- DWAgent: acesso remoto ao ambiente comprometido.
- SharpHound: mapeamento do Active Directory para identificar contas e permissões.
- RDP: acesso remoto adicional a servidores e estações de trabalho.
O objetivo final é o roubo de dados sensíveis e o comprometimento prolongado do ambiente, ilustrando a gravidade da falha.
Impacto e recomendações: como proteger seus sistemas agora
A CISA estabeleceu o prazo de 25 de setembro de 2025 para que todas as agências federais apliquem a correção, o que evidencia a urgência para todas as organizações que utilizam Sitecore.
Para mitigar riscos, siga estas recomendações:
- Rotacionar as chaves da máquina ASP.NET imediatamente, gerando chaves únicas e aleatórias.
- Aplicar as atualizações fornecidas pela Sitecore para corrigir o CVE-2025-53690.
- Verificar os ambientes em busca de Indicadores de Comprometimento (IoCs), como contas de administrador suspeitas (
asp$
,sawadmin
). - Limitar a exposição das instâncias do Sitecore à internet pública, sempre que possível.
- Auditar outras aplicações e servidores que possam estar usando configurações padrão, prevenindo falhas similares.
A ação imediata é crucial: ambientes não corrigidos podem ser explorados em questão de horas.
Conclusão: a grande lição por trás da falha
O CVE-2025-53690 é mais do que uma falha isolada no Sitecore. Ela é um lembrete claro dos riscos de configurações padrão e da prática de copiar e colar códigos de exemplo em produção. Mesmo plataformas robustas podem se tornar vulneráveis quando boas práticas de segurança não são seguidas.
Compartilhar este artigo com equipes de TI e segurança é essencial. Além disso, revisar regularmente as configurações de aplicações corporativas ajuda a evitar problemas semelhantes e fortalece a postura de segurança da informação das organizações.
A vulnerabilidade Sitecore CVE-2025-53690 reforça que prevenção e atenção aos detalhes são os melhores aliados na proteção de ambientes críticos.