CitrixBleed‑2 (CVE‑2025‑5777)
2 分•作者: oceanstack•7 个月前
事件概要:
美国网络安全与基础设施安全局(CISA)警告称,Citrix NetScaler ADC 和 Gateway 中一个关键的越界读取漏洞——被称为 CitrixBleed-2 (CVE-2025-5777)——正在被积极利用。
重要性:
攻击者无需任何身份验证即可提取会话令牌和凭据,从而危及无数组织的 VPN 隧道和远程访问。
受影响对象:
主要是在企业和服务提供商中部署的 Citrix NetScaler ADC/Gateway。这不仅仅是理论上的威胁:扫描活动正在激增。
立即采取的措施:
立即应用 Citrix 的 7 月份补丁 (CTX693420)。
在所有 VPN 上强制实施多因素身份验证 (MFA)。
监控日志——特别是针对 /doAuthentication 的 POST 请求——以查找被利用的迹象。
总结:
CitrixBleed-2 是一个高危、目前正在被利用的零日漏洞。必须立即进行补丁修复并加强 VPN 安全检查。
查看原文
What’s happening:
CISA warns that a critical out‑of‑bounds read flaw in Citrix NetScaler ADC and Gateway—dubbed CitrixBleed‑2 (CVE‑2025‑5777)—is actively exploited in the wild<p>Why it matters:
Attackers can extract session tokens and credentials without any authentication, compromising VPN tunnels and remote access for countless organizations<p>Who’s affected:
Primarily Citrix NetScaler ADC/Gateway setups across enterprises and service providers. Not just theoretical: scan activity is spiking<p>What to do now:<p>Apply Citrix’s July patch (CTX693420) immediately.<p>Enforce multi-factor authentication (MFA) on all VPNs.<p>Monitor logs—especially for POST requests at /doAuthentication—for signs of exploitation<p>Bottom line:
CitrixBleed‑2 is a high-severity, currently exploited zero-day. Immediate patching and vigilant VPN security checks are mandatory.