CitrixBleed 2 вызывает всеобщую тревогу, поскольку эксплойты распространяются по всему миру

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Власти и исследователи усиливают предупреждения об активной эксплуатации и повсеместном сканировании критической уязвимости, затрагивающей несколько версий продуктов Citrix NetScaler.

Среди специалистов по безопасности сложилось общее мнение, что критическая уязвимость CVE-2025-5777 , о которой Citrix сообщила 17 июня , является серьёзной и связана с уязвимостью 2023 года в тех же продуктах: « CitrixBleed », или CVE-2023-4966 . Естественно, охотники за угрозами стремятся оценить и предотвратить поразительно похожие проблемы, вызванные эксплойтами новейшей CVE.

Для некоторых клиентов Citrix предупреждения запоздали. Сканирование уязвимостей подтверждает, что активные эксплойты были обнаружены в течение недели после обнаружения, и злоумышленники активно охотятся за уязвимыми устройствами с тех пор, как подробности об эксплойтах были опубликованы ранее в этом месяце.

«Эта уязвимость в системах Citrix NetScaler ADC и Gateway, также известная как CitrixBleed 2, представляет собой значительный, неприемлемый риск для безопасности федерального гражданского предприятия», — заявил Крис Бутера, исполняющий обязанности исполнительного помощника директора по кибербезопасности Агентства кибербезопасности и безопасности инфраструктуры. 10 июля Агентство CISA добавило эксплойт в свой каталог известных эксплуатируемых уязвимостей .

«Как американское агентство киберзащиты и оперативный руководитель федеральной гражданской кибербезопасности, CISA принимает срочные меры, поручая агентствам устранить уязвимости в течение 24 часов, и мы призываем все организации сделать это незамедлительно», — добавил Бутера. Агентство обычно требует от агентств устранения уязвимостей «высокого риска» в течение 30 дней, а уязвимостей «критического риска» — в течение 15 дней.

Уязвимость удалённого раскрытия памяти до аутентификации, имеющая оценку CVSS 9,3, всё чаще становится целью атак по всему миру. Исследователи Imperva в пятницу заявили, что с момента обнаружения уязвимости они зафиксировали более 11,5 миллионов попыток атак, направленных на тысячи сайтов.

«Похоже, что злоумышленники активно сканируют сеть в поисках уязвимых экземпляров и пытаются воспользоваться уязвимостью утечки памяти для сбора конфиденциальных данных», — сообщили исследователи Imperva в своем блоге.

По данным Imperva, почти две из пяти попыток атак были направлены на сайты в сфере финансовых услуг, а три из пяти таких целевых сайтов находятся в Соединенных Штатах.

Сканирование GreyNoise выявило 22 уникальных вредоносных IP-адреса, пытающихся эксплуатировать уязвимость CVE-2025-5777. Первый вредоносный IP-адрес был обнаружен 23 июня, а в пятницу был зафиксирован всплеск из 11 уникальных вредоносных IP-адресов.

«Я пока не заметил никакого снижения числа уязвимостей. Ситуация может быть столь же серьёзной, как CitrixBleed, или даже хуже», — рассказал CyberScoop Дастин Чайлдс, руководитель отдела осведомлённости об угрозах в рамках инициативы Zero Day Initiative компании Trend Micro. «Атака очень часто повторяется, и эти системы редко оснащаются системой мониторинга сети. Кроме того, они не обновляются регулярно, поэтому установка исправлений может быть проблематичной».

Число клиентов Citrix, уже пострадавших от атаки, остается неизвестным, и жертвы пока не объявились.

«Многие атаки кажутся случайными, поэтому, вероятно, уязвимость используют несколько злоумышленников», — сказал Чайлдс.

Citrix утверждает, что на момент раскрытия информации об уязвимости не было никаких доказательств её активной эксплуатации. Компания не публиковала информацию почти три недели, за исключением сообщения в блоге от 26 июня, в котором говорилось, что CISA известно о доказательствах её активной эксплуатации. Компания не ответила на запрос о комментарии.

В июньском сообщении блога Анил Шетти, старший вице-президент по разработке NetScaler, оспорил сравнение CVE-2025-5777 и CVE-2023-4966. «Хотя эти уязвимости имеют некоторые общие характеристики, Cloud Software Group не нашла доказательств, указывающих на их связь», — написал Шетти. Cloud Software Group — материнская компания Citrix.

Исследователи также критикуют Citrix за относительную легкость, с которой злоумышленник может взломать уязвимый экземпляр Citrix NetScaler всего с помощью нескольких запросов.

«Термин «CitrixBleed» используется потому, что утечка памяти может быть вызвана многократной отправкой одной и той же полезной нагрузки, при этом каждая попытка приводит к утечке нового фрагмента стековой памяти, что фактически приводит к утечке конфиденциальной информации», — говорится в сообщении Akamai Security Intelligence Group в блоге .

Исследователи Akamai описали основную причину уязвимости как «неинициализированную переменную входа в сочетании с неправильной обработкой памяти, отсутствием проверки входных данных и отсутствием обработки ошибок в логике аутентификации Citrix NetScaler».

Независимый исследователь кибербезопасности Зак Эдвардс сообщил CyberScoop, что уязвимости CVE-2025-5777 и CVE-2023-4966 «чрезвычайно похожи», если не считать незначительных различий в затронутых версиях NetScaler.

«Тот факт, что эти уязвимости предварительной аутентификации продолжают появляться, что может привести к полной компрометации, разочаровывает», — сказал Эдвардс. «Неясно, как эти серьёзные уязвимости продолжают проникать в процессы разработки, но клиенты Citrix, особенно в государственном и корпоративном секторах, должны требовать большего и предоставлять общественности дополнительную информацию о мерах, принимаемых Citrix для тестирования своего программного обеспечения перед выпуском».
 
Назад
Сверху Снизу