Sommario
Microsoft ha dovuto rilasciare un aggiornamento d’emergenza per risolvere un problema che impediva l’avvio di alcuni dispositivi Surface Hub. Dall’altro, il team di ricerca WatchTowr ha segnalato una grave vulnerabilità pre-autenticazione nella piattaforma CMS Sitecore, con il potenziale di esecuzione remota di codice (RCE) in ambienti aziendali. Entrambi gli incidenti evidenziano i rischi legati alla gestione di aggiornamenti e configurazioni di default in ambienti digitali critici.
Surface Hub bloccati da un aggiornamento: Microsoft interviene fuori banda
L’update KB5060533 distribuito da Microsoft come parte del ciclo patch di giugno ha generato una Secure Boot Violation che ha impedito l’avvio dei Surface Hub v1, dispositivi utilizzati in ambiti aziendali per videoconferenze e collaboration. Il problema non ha interessato i più recenti modelli 2S e 3. Microsoft ha bloccato la distribuzione dell’aggiornamento e ha pubblicato una patch correttiva fuori banda (KB5063159) per risolvere l’errore critico.
Il malfunzionamento ha destato preoccupazione nelle aziende che fanno affidamento su questi dispositivi per attività quotidiane, evidenziando i rischi di aggiornamenti insufficientemente testati. L’aggiornamento iniziale, oltre a correggere vulnerabilità su Hyper-V, ha causato un effetto collaterale importante, inducendo Microsoft a rivedere le modalità di rollout in ambienti sensibili.
Sitecore Experience Platform: vulnerabilità RCE e credenziali hardcoded
Parallelamente, i ricercatori di WatchTowr Labs hanno rivelato una catena di vulnerabilità nella piattaforma Sitecore Experience Platform (versione 10.4.1), ampiamente adottata per la gestione di contenuti digitali in ambito enterprise. La scoperta più preoccupante riguarda un account preconfigurato chiamato sitecore\\ServicesAPI
, la cui password di default è la lettera “b”, presente in tutte le distribuzioni dalla versione 10.1.
Questo account, pur non possedendo ruoli operativi, consente di generare cookie di sessione validi che possono essere sfruttati in combinazione con vettori Zip Slip e funzionalità di upload per ottenere l’esecuzione remota di codice. In ambienti non correttamente configurati, un attaccante potrebbe bypassare del tutto la fase di autenticazione.
Le vulnerabilità coinvolgono anche moduli installati via dacpac
, lasciando le istanze esposte a esecuzioni arbitrarie e persistenze difficili da rilevare. L’utilizzo di percorsi secondari come /sitecore/admin
per manipolare la sessione espone ulteriori criticità sul piano dell’access control.
Rischi trasversali e gestione delle configurazioni aziendali
L’impatto combinato dei due casi evidenzia un pattern pericoloso: da un lato, aggiornamenti critici distribuiti senza test granulari su dispositivi legacy, dall’altro, configurazioni di default potenzialmente compromettenti in ambienti CMS complessi. Entrambe le situazioni mettono in luce la necessità di un approccio alla sicurezza centrato su valutazioni pre-distribuzione, configurazioni sicure by design e monitoraggio continuo.
In particolare, la gestione delle credenziali hardcoded rappresenta un grave rischio nei contesti moderni, dove l’automazione dell’attacco e la scalabilità delle campagne malevole trasformano ogni singolo errore in una vulnerabilità sistemica.
I due incidenti confermano come la catena del valore della sicurezza IT non si limiti alla scoperta di vulnerabilità, ma includa la gestione delle patch, la configurazione iniziale delle piattaforme e la risposta tempestiva a comportamenti anomali. La vulnerabilità Sitecore e l’errore Surface Hub dimostrano come, anche in ambienti controllati, sia sufficiente una singola disattenzione – nella codifica o nella distribuzione – per creare un vettore di attacco efficace.