Клиенты Citrix NetScaler пострадали от третьей активно эксплуатируемой уязвимости нулевого дня с июня

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Citrix и специалисты по кибербезопасности предупреждают, что критическая уязвимость нулевого дня, затрагивающая несколько версий продуктов Citrix NetScaler, активно эксплуатируется. Citrix выпустила бюллетень безопасности об этой уязвимости ( CVE-2025-7775 ) и настоятельно рекомендовала пользователям уязвимых версий установить обновления во вторник.

Уязвимость переполнения памяти, имеющая начальный рейтинг CVSS 9,2, может быть использована для удалённого выполнения кода или отказа в обслуживании. Во вторник Citrix сообщила о двух дополнительных уязвимостях, включая CVE-2025-7776 — ещё одну уязвимость переполнения памяти, затрагивающую Citrix NetScaler ADC и его виртуальную частную сеть NetScaler Gateway, и CVE-2025-8424 — уязвимость управления интерфейсом продуктов.

Продукты Citrix часто подвергались атакам в ходе предыдущих серий атак. С середины июня компания раскрыла три активно эксплуатируемые уязвимости нулевого дня, включая CVE-2025-6543 и CVE-2025-5777 , которые охотники за угрозами отождествили с « CitrixBleed » ( CVE-2023-4966 ) , затронувшей те же продукты.

Агентство по кибербезопасности и безопасности инфраструктуры во вторник добавило уязвимость CVE-2025-7775 в свой каталог известных эксплуатируемых уязвимостей. Этот производитель упоминался в списке уязвимостей агентства семь раз в этом году, а всего с конца 2021 года — 21 раз.

Бен Харрис, генеральный директор watchTowr, заявил, что новая уязвимость нулевого дня Citrix уже активно эксплуатируется для развертывания бэкдоров, что способствует полной компрометации. «Установка исправлений критически важна, но одного лишь обновления будет недостаточно», — написал он в электронном письме. «Если организации не проведут срочную проверку на наличие признаков предыдущей компрометации и установленных бэкдоров, злоумышленники всё ещё будут внутри».

По словам Харриса, хотя уязвимость, приводящая к повреждению памяти, серьёзна, её последствия отличаются от последствий уязвимости нулевого дня, о которой Citrix сообщила ранее этим летом. «Каждая из этих уязвимостей несёт уникальные риски, но все они обладают потенциалом для серьёзной эксплуатации», — добавил он.

Citrix заявила, что уязвимость также затрагивает старые версии NetScaler ADC и NetScaler Gateway, включая версии 12.1 и 13.0, поддержка которых прекращена, и для которых больше не выпускаются обновления безопасности. Для устранения уязвимостей поставщик рекомендовал клиентам обновить свои устройства до более новой поддерживаемой версии.

Скотт Кавеза, старший инженер-исследователь компании Tenable, заявил, что эти устаревшие версии уязвимых продуктов по-прежнему широко используются, назвав их «бомбами замедленного действия» из-за повышенного интереса злоумышленников к эксплуатации уязвимостей Citrix. По его словам, почти каждый пятый ресурс NetScaler, обнаруженный в телеметрических данных Tenable, имеет поддерживаемые версии.

Citrix и исследователи не уточнили, в какой степени новая уязвимость нулевого дня активно эксплуатировалась, но исследователи обеспокоены: «Весьма вероятно, что банды, занимающиеся разработкой программ-вымогателей, или другие группы, создающие сложные постоянные угрозы, вскоре воспользуются этой уязвимостью», — сказал Кавеза.

Менее чем через месяц после того, как Citrix раскрыла информацию об уязвимости CVE-2025-5777, исследователи зафиксировали более 11,5 миллионов попыток атак, нацеленных на тысячи сайтов.

«Реальность такова, что критически важное программное обеспечение всегда будет привлекать злоумышленников», — сказал Харрис.

«Некоторые уязвимости — естественная часть жизни сложного программного обеспечения, и поэтому их можно простить», — сказал он. «Когда незначительные недостатки постоянно приводят к полной потере безопасности при минимальном вмешательстве со стороны защитника, это быстро превращается в непростительную ситуацию».
 
Назад
Сверху Снизу