Проблема CitrixBleed 2 уже применяется в атаках - «Новости»

  • 14:30, 30-июн-2025
  • Новости / Текст / Вёрстка / Добавления стилей / Отступы и поля / Самоучитель CSS / Изображения / Преимущества стилей
  • Анисим
  • 0

По данным специалистов ReliaQuest, критическая уязвимость Citrix Bleed 2 (CVE-2025-5777) уже может использоваться в атаках. Исследователи наблюдают рост числа подозрительных сессий на устройствах Citrix.


Напомним, что свежая уязвимость в Citrix NetScaler ADC и NetScaler Gateway получила название Citrix Bleed 2, потому что схожа с проблемой 2023 года, которая позволяла неаутентифицированным злоумышленникам перехватывать cookie сеанса аутентификации на уязвимых устройствах.


Связанный с out-of-bounds чтением баг затрагивает устройства NetScaler, настроенные в качестве шлюза: виртуальный сервер VPN, ICA Proxy, Clientless VPN (CVPN), RDP Proxy или виртуальный сервер AAA.


Как объяснял известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont), давший название новой проблеме, она перекликается с печально известной уязвимостью Citrix Bleed (CVE-2023-4966), которая несколько лет назад активно использовалась хакерами, включая вымогателей и «правительственные» группировки.


Бомонт описал CVE-2025-5777 как «Citrix Bleed 2», заявляя, что эта проблема тоже позволяет получить доступ к токенам сеансов, учетным данным и другим конфиденциальным данным с публичных шлюзов и виртуальных серверов. А утечка токенов может привести к перехвату пользовательских сессий и обходу многофакторной аутентификации.


Разработчики Citrix уже выпустили патчи и настоятельно рекомендовали администраторам завершить все активные сеансы ICA и PCoIP после обновления, чтобы заблокировать потенциальным злоумышленникам доступ к любым перехваченным сеансам. Аналогичный совет Citrix давала в отношении оригинальной Citrix Bleed.


Как теперь сообщают специалисты из ReliaQuest, проблема CVE-2025-5777 может использоваться в целевых атаках.


«Хотя о публичной эксплуатации CVE-2025-5777, получившей название Citrix Bleed 2, пока не сообщалось, ReliaQuest со средней степенью уверенности полагает, что злоумышленники активно используют эту уязвимость для получения первоначального доступа к целевым средам», — предупреждают эксперты.


Выводы о начавшихся атаках основаны на результатах следующих наблюдений:



  • были замечены перехваченные веб-сессии Citrix, в которых аутентификация осуществлялась без взаимодействия с пользователем, что указывает на то, что злоумышленники обходят мультифакторную аутентификацию, используя украденные сессионные токены;

  • злоумышленники повторно использовали одну и ту же сессию Citrix как с легитимных, так и с подозрительных IP-адресов, что указывает на перехват сессии;

  • после получения доступа были инициированы запросы LDAP, то есть атакующие изучали Active Directory для определения пользователей, групп и разрешений;

  • несколько экземпляров ADExplorer64.exe запускались в разных системах, что свидетельствует о скоординированной разведке, изучении домена и попытках подключения к различным контроллерам домена;

  • сессии Citrix исходили с IP-адресов дата-центров, связанных с VPN-провайдерами (например DataCamp), что свидетельствует о маскировке злоумышленников с помощью анонимной инфраструктуры.


Исследователи напоминают, что для защиты от атак на Citrix Bleed 2 следует как можно скорее обновиться до версий 14.1-43.56+, 13.1-58.32+ и 13.1-FIPS/NDcPP 13.1-37.235+.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

По данным специалистов ReliaQuest, критическая уязвимость Citrix Bleed 2 (CVE-2025-5777) уже может использоваться в атаках. Исследователи наблюдают рост числа подозрительных сессий на устройствах Citrix. Напомним, что свежая уязвимость в Citrix NetScaler ADC и NetScaler Gateway получила название Citrix Bleed 2, потому что схожа с проблемой 2023 года, которая позволяла неаутентифицированным злоумышленникам перехватывать cookie сеанса аутентификации на уязвимых устройствах. Связанный с out-of-bounds чтением баг затрагивает устройства NetScaler, настроенные в качестве шлюза: виртуальный сервер VPN, ICA Proxy, Clientless VPN (CVPN), RDP Proxy или виртуальный сервер AAA. Как объяснял известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont), давший название новой проблеме, она перекликается с печально известной уязвимостью Citrix Bleed (CVE-2023-4966), которая несколько лет назад активно использовалась хакерами, включая вымогателей и «правительственные» группировки. Бомонт описал CVE-2025-5777 как «Citrix Bleed 2», заявляя, что эта проблема тоже позволяет получить доступ к токенам сеансов, учетным данным и другим конфиденциальным данным с публичных шлюзов и виртуальных серверов. А утечка токенов может привести к перехвату пользовательских сессий и обходу многофакторной аутентификации. Разработчики Citrix уже выпустили патчи и настоятельно рекомендовали администраторам завершить все активные сеансы ICA и PCoIP после обновления, чтобы заблокировать потенциальным злоумышленникам доступ к любым перехваченным сеансам. Аналогичный совет Citrix давала в отношении оригинальной Citrix Bleed. Как теперь сообщают специалисты из ReliaQuest, проблема CVE-2025-5777 может использоваться в целевых атаках. «Хотя о публичной эксплуатации CVE-2025-5777, получившей название Citrix Bleed 2, пока не сообщалось, ReliaQuest со средней степенью уверенности полагает, что злоумышленники активно используют эту уязвимость для получения первоначального доступа к целевым средам», — предупреждают эксперты. Выводы о начавшихся атаках основаны на результатах следующих наблюдений: были замечены перехваченные веб-сессии Citrix, в которых аутентификация осуществлялась без взаимодействия с пользователем, что указывает на то, что злоумышленники обходят мультифакторную аутентификацию, используя украденные сессионные токены; злоумышленники повторно использовали одну и ту же сессию Citrix как с легитимных, так и с подозрительных IP-адресов, что указывает на перехват сессии; после получения доступа были инициированы запросы LDAP, то есть атакующие изучали Active Directory для определения пользователей, групп и разрешений; несколько экземпляров ADExplorer64.exe запускались в разных системах, что свидетельствует о скоординированной разведке, изучении домена и попытках подключения к различным контроллерам домена; сессии Citrix исходили с IP-адресов дата-центров, связанных с VPN-провайдерами (например DataCamp), что свидетельствует о маскировке злоумышленников с помощью анонимной инфраструктуры. Исследователи напоминают, что для защиты от атак на Citrix Bleed 2 следует как можно скорее обновиться до версий 14.1-43.56 , 13.1-58.32 и 13.1-FIPS/NDcPP 13.1-37.235 .

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!