
Aktív támadások és kiadott tanácsok
A 2023-as CitrixBleed (CitrixBleed) hibához hasonlóan most is fennáll a veszélye annak, hogy a támadók belépnek a rendszerbe, ellopják a bejelentkezési adatokat, session tokeneket, sőt további érzékeny adatokhoz is hozzáférhetnek. A Citrix azt javasolja, hogy a frissítés után az összes NetScaler eszközön azonnal zárják le az aktív kapcsolódásokat, hogy csökkentsék a támadások esélyét.
Több kritikus hiba is aktív
A Shadowserver Foundation elemzői szerint hétfőn még legalább 2100 ilyen eszköz volt sebezhető az új hibával szemben. Ugyanakkor egy másik, CVE-2025-6543 jelű kritikus hibára sem frissítették még mindegyiket. Bár a Citrix hivatalosan nem erősítette meg, hogy aktív kihasználás zajlik, a ReliaQuest már észlelt olyan gyanús tevékenységeket, amelyek támadást jelezhetnek: azonos munkamenet több IP-címről, MFA megkerülése és Active Directory-lekérdezések.
Azonnali frissítés kötelező
A két hiba miatt minden üzemeltetőnek javasolt a NetScaler frissítése, a hozzáférési szabályok felülvizsgálata, valamint a gyanús felhasználói tevékenységek folyamatos figyelése, hogy minimalizálható legyen a támadók által okozott kár.