CITrix Netscaler mana koja je mirno zakrpljena ranije u junu prikuplja raširena pažnja nakon što su stručnjaci primijetili snažne sličnosti na ugroženost citrix-a koja je izazvala haos krajem 2023. godine
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 25. juna 2025. 16:30
Stručnjaci za cyber sigurnosti pozivajući se operateri CITRIX Netscaler kontroler za dostavu aplikacija (ADC) i netscaler Gateway uređaji za dobijanje pred novom ranjivošću – tiho zakrpljena prošle sedmice – da se sada vjeruje da može dovesti do ponavljanja zloglasnog citričnog incidenta.
Praćen kao CVE-2025-5777, nedostatak proizlazi iz nedovoljne provjere unosa, što rezultira pretjerivanjem u raznim konfiguracijama netscalera. U konačnici, njegov efekat je omogućiti da se akumulatura prijetnji ukrade valjani token sjednice iz memorije unošenjem zlonamjernih zahtjeva, što znači da mogu dobiti mjere provjere autentičnosti.
Utječe na više verzija upravljanja kupcima i ADC-a i Gateway-a, uključujući dva koja su sada upisala krajnji život.
Istovremeno, Citrix zakrpani CVE-2025-5349, koji nastaje iz nepravilnih kontrola pristupa na sučelju za upravljanje Netscaler.
“Cloud softverska grupa snažno poziva na kupce netscaler ADC i Netscaler Gateway da bi što prije instalirale relevantne ažurirane verzije”, rekao je Citrix u sigurnosnim biltenima iz 17. juna koji se bavi problemima.
Citrix dodatno preporučuje prekida aktivne iCA i PCOIP sesije nakon što su nadograđeni svi aparate za netscaler. Njegov bilten pruža specifične naredbe za to.
Ako krvari, to vodi
Sličnosti između CVE-2025-5777 i Citrix krvarenja, CVE-2023-4966 su prilično upečatljivi. Citrix krvarenje bilo je pogrešno otkrivanje informacija koje su omogućile i napadačima da preuzmu kontrolu nad autentičnim sesijama i zaobilaznim metodama za provjeru autentičnosti, uključujući multifaktorsku provjeru autentičnosti (MFA), što je posebno opasno.
Prvo se obratio u oktobru – iako je u divljini eksploatiran – prije toga – višestruke bande ransomware gomilaju se u jeku citrix krvarenja, posebno lonchit-a koja je tada bila aktivna i koristila je za Boeing. Brzo je postalo jedna od najopširičanijih ranjivosti na svijetu, a još uvijek je iskorištava velik učinak godišnje kasnije.
U vrijeme pisanja nije pojavio nikakve dokaze da bi itko iskoristio CVE-2025-5777, ali pišući na svom blogu, Cyber analitičar Kevin Beaumont opisao je kao Citrix Kejd 2: Električni Boogaloo, a da još uvijek ne postoji nikakvo smjernice za otkrivanje, organizacije koje ne žele postati studije slučaja odmah.
Benjamin Harris, generalni direktor i osnivač napadačkim personarističkim pravećima za upravljanje napadama, rekao je da je vjerovatno da je CVE-2025-577 oblikovao da bi bio svaki bit ozbiljan kao i citrix krvari.
U e-poštom, napomenuo je da su detalji okruženi novom manama “tiho pomaknuli” od svog prvog otkrivanja, s više “prilično važnih” preduvjeta ili ograničenja u posljednjih nekoliko dana u posljednja nekoliko dana.
“Konkretno, komentar koji je ovaj ranjivost bio u manje izloženom sučelju za upravljanje – što nas vodi da vjerujemo da je ta ranjivost značajno bolnija nego što je možda prvo signalizirala”, rekao je da je možda prvo signalizirao “, rekao je prvo signalizirao”, rekao je prvi.
“Ova ranjivost provjerava sve kutije za neizbježnu kamate napadača. U divljini će se u nekom trenutku dogoditi, a organizacije se trebaju baviti ovim kao IT incident. Zakrpno – ova ranjivost uskoro će biti u vašoj hrani.”
Pročitajte više o upravljanju mrežnim sigurnošću
-
Citrix krvari 2 u aktivnom napadu, izvještaji sugeriraju
Napisao: Alex Scroxton
-
Citrix Netscaler uređaji usmjereni na kampanju Brute Force
Napisao: Alexander Culafi
-
Zajednički digitalni gateway bio je izvor tri NHS-ove napada na ransomware
Napisao: Alex Scroxton
-
Najčešće iskorištene ranjivosti u 2023. bili su nula dana
Napisao: Arielle Waldman