- Citrix раскрыл исправление критической ошибки в Citrix Netscaler ADC и экземплярах шлюза
- Независимые исследователи обращаются к «Citrixbled 2» из -за притров с ошибкой 2023
- Пользователям рекомендуется исправить как можно скорее
Хакеры активно используют критическую восприимчивость к экземплярам ADC и шлюза Citrix Netscaler для похищения пользовательских сессий и получения доступа к целевым средам, как объявила компания.
Ошибка описывается как неадекватная восприимчивость к проверке ввода, что приводит к тому, что память, превышающая, если NetScaler настроен как шлюз (VPN Virtual Server, ICA Proxy, CVPN, RDP -Proxy) или виртуальный сервер AAA. Он преследуется как CVE-2025-5777 и получил серьезность 9,3/10-критических.
Ошибка влияет на версии ADC и устройства ADC и шлюза Citrix Netscaler 14.1 и до 47.46 и с 13.1 и до 59.19.
Цитрикс 2
По мнению исследователей безопасности, уязвимость в дикой природе уже неправильно используется, чтобы предоставить злоумышленникам первоначальный доступ.
«В отличие от сеансов, которые часто связаны с недолгими встречами в браузерах, сеанс обычно используется в более широких структурах аутентификации, таких как вызовы API или продолжающиеся сеансы приложения»,-пояснили исследователи.
Citrix не только предлагает восприимчивость публично, а также предлагает решение и звонит пользователям, чтобы применить их как можно скорее.
В то же время независимый аналитик Кевин Бомонт говорит, что жук имеет сходство с Citrixbleed, одним из самых серьезных слабых мест Citrix, которые были обнаружены в последние годы.
Это была также критическая ошибка, которая была широко распространена в конце 2023 года, когда различные субъекты угрозы нацелены на государственные учреждения, банки и поставщики медицинских услуг. Среди насильников, Lockbit, одного из самых опасных операторов вымогателей.
Из -за сходства Бомонт описал ошибку «Citrixbled 2».
Примерно в то же время Citrix передал двум дополнительным дефектам: проблема с высокими проблемами с контролем доступа и восприимчивостью переполнения памяти.
Первый имеет серьезность 8,7 и имеет эффект 14,1 и до 43,56 и 13,1 и до 58,32. Последний с серьезностью 9,2 преследуется как CVE-2025-6543 и приводит к непреднамеренному потоку управления и отказу от службы в Netscaler ADC и Netscaler Gateway, если он настроен как шлюз.