A Citrix újabb katasztrófája: két kritikus rés maradt nyitva

A Citrix újabb katasztrófája: két kritikus rés maradt nyitva
Több mint 1200 Citrix NetScaler ADC és NetScaler Gateway eszköz érhető el az interneten úgy, hogy nem telepítették rájuk a legújabb frissítést egy kritikus sebezhetőség ellen, amelyet a támadók jelenleg is aktívan kihasználhatnak. Az új, CVE-2025-5777 kódnevű Citrix Bleed 2 hibát a felhasználói adatok nem megfelelő ellenőrzése okozza, így az illetéktelenek hozzáférhetnek védett memóriaterületekhez, és átvehetik az aktív felhasználói munkamenetek irányítását, megkerülve ezzel a kétfaktoros hitelesítést is.

Aktív támadások és kiadott tanácsok

A 2023-as CitrixBleed (CitrixBleed) hibához hasonlóan most is fennáll a veszélye annak, hogy a támadók belépnek a rendszerbe, ellopják a bejelentkezési adatokat, session tokeneket, sőt további érzékeny adatokhoz is hozzáférhetnek. A Citrix azt javasolja, hogy a frissítés után az összes NetScaler eszközön azonnal zárják le az aktív kapcsolódásokat, hogy csökkentsék a támadások esélyét.

Több kritikus hiba is aktív

A Shadowserver Foundation elemzői szerint hétfőn még legalább 2100 ilyen eszköz volt sebezhető az új hibával szemben. Ugyanakkor egy másik, CVE-2025-6543 jelű kritikus hibára sem frissítették még mindegyiket. Bár a Citrix hivatalosan nem erősítette meg, hogy aktív kihasználás zajlik, a ReliaQuest már észlelt olyan gyanús tevékenységeket, amelyek támadást jelezhetnek: azonos munkamenet több IP-címről, MFA megkerülése és Active Directory-lekérdezések.

Azonnali frissítés kötelező

A két hiba miatt minden üzemeltetőnek javasolt a NetScaler frissítése, a hozzáférési szabályok felülvizsgálata, valamint a gyanús felhasználói tevékenységek folyamatos figyelése, hogy minimalizálható legyen a támadók által okozott kár.

2025, adrienne, www.bleepingcomputer.com alapján



Legfrissebb posztok