Кибербезопасностная компания ReliaQuest сообщает, что уязвимость CVE-2025-5777, известная как Citrix Bleed 2, вероятно, уже используется в целевых атаках. Об этом свидетельствует рост подозрительных сессий на устройствах Citrix.
Если немедленное обновление невозможно:
Ограничить внешний доступ к NetScaler с помощью сетевых ACL или правил брандмауэра.
ReliaQuest оценивает вероятность эксплуатации как среднюю, но учитывая природу уязвимости, рекомендуется немедленное применение патчей.
Источник
Что известно об уязвимости
- Название: Citrix Bleed 2
- Тип: Out-of-bounds memory read
- Описание: Позволяет неаутентифицированным злоумышленникам читать участки памяти, которые обычно недоступны, включая session tokens, учетные данные и другие конфиденциальные данные.
- Последствия:
- Перехват пользовательских сессий
- Обход многофакторной аутентификации (MFA)
Хронология
- 17 июня 2025: Citrix выпустила обновления безопасности для CVE-2025-5777, изначально без подтвержденной эксплуатации.
- Позже на этой неделе: Исследователь Кевин Бомонт предупредил о высокой вероятности эксплуатации.
- На текущий момент: ReliaQuest сообщает о признаках активного использования уязвимости в атаках.
Признаки эксплуатации (по данным ReliaQuest)
- Перехваченные Citrix web-сессии
Аутентификация происходила без участия пользователей, что указывает на обход MFA с помощью украденных токенов сессий. - Повторное использование одной и той же сессии
Сессии использовались как с легитимных, так и с подозрительных IP-адресов, что указывает на hijacking и replay-атаки. - Запросы LDAP после получения доступа
Злоумышленники проводили разведку Active Directory для сбора информации о пользователях, группах и разрешениях. - Запуск ADExplorer64.exe на разных системах
Указывает на координированную разведку домена и попытки подключения к контроллерам домена. - Сессии Citrix с IP-адресов дата-центров VPN-провайдеров (например, DataCamp)
Вероятно использовались для сокрытия инфраструктуры атакующих.
Рекомендации по защите
- Обновить Citrix до версий:
- 14.1-43.56+
- 13.1-58.32+
- 13.1-FIPS/NDcPP 13.1-37.235+
- Завершить все активные ICA и PCoIP сессии после установки обновлений, поскольку они могут быть перехвачены.
Как проверить и завершить сессии
- Просмотр активных сессий: NetScaler Gateway > PCoIP > Connections
- Завершение всех сессий:
-
Код:
kill icaconnection -all kill pcoipconnection -all
Если немедленное обновление невозможно:
Ограничить внешний доступ к NetScaler с помощью сетевых ACL или правил брандмауэра.
ReliaQuest оценивает вероятность эксплуатации как среднюю, но учитывая природу уязвимости, рекомендуется немедленное применение патчей.
Источник