Κρίσιμο ελάττωμα auth bypass σε πάνω από 1.200 διακομιστές Citrix

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Κρίσιμο ελάττωμα auth bypass σε πάνω από 1.200 διακομιστές Citrix
https://www.secnews.gr/652568/pano-apo-1200-diakomistes-citrix-exoun-krisimo-elattoma-auth-bypass/
Jul 1st 2025, 11:43
by Absenta Mia

Περισσότερες από 1.200 συσκευές Citrix NetScaler ADC και NetScaler Gateway που είναι εκτεθειμένες στο διαδίκτυο, παραμένουν χωρίς ενημέρωση ασφαλείας για ένα κρίσιμο ελάττωμα, το οποίο πιστεύεται ότι βρίσκεται ήδη υπό ενεργή εκμετάλλευση. Η ευπάθεια αυτή επιτρέπει σε κακόβουλους παράγοντες να παρακάμπτουν την αυθεντικοποίηση, υποκλέπτοντας ενεργές συνεδρίες χρηστών.
Δείτε επίσης: Citrix: Ευπάθεια NetScaler χρησιμοποιείται για DoS επιθέσεις


Η ευπάθεια, με αναφορά CVE-2025-5777 και την ονομασία "Citrix Bleed 2", είναι ένα σφάλμα ανάγνωσης μνήμης εκτός ορίων που προκύπτει από ανεπαρκή έλεγχο εισόδου. Αυτό επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να έχουν πρόσβαση σε ευαίσθητες περιοχές της μνήμης.
Μια παρόμοια ευπάθεια ασφαλείας της Citrix, γνωστή ως "CitrixBleed", είχε αξιοποιηθεί το 2023 σε επιθέσεις ransomware και παραβιάσεις κυβερνητικών συστημάτων, με στόχο την παραβίαση συσκευών NetScaler και την πλευρική κίνηση εντός παραβιασμένων δικτύων. Η επιτυχής εκμετάλλευση της CVE-2025-5777 θα μπορούσε να επιτρέψει την κλοπή διακριτικών συνεδριών, διαπιστευτηρίων και άλλων ευαίσθητων δεδομένων από δημόσια προσβάσιμες πύλες και εικονικούς εξυπηρετητές, δίνοντας στους επιτιθέμενους τη δυνατότητα να καταλαμβάνουν συνεδρίες χρηστών και να παρακάμπτουν τον μηχανισμό πολυπαραγοντικής αυθεντικοποίησης (MFA).
Σε ανακοίνωσή της στις 17 Ιουνίου, η Citrix προέτρεψε τους πελάτες της να τερματίσουν όλες τις ενεργές συνεδρίες ICA και PCoIP, αφού πρώτα αναβαθμίσουν όλες τις συσκευές NetScaler σε έκδοση με επιδιορθωμένο λογισμικό, προκειμένου να αποτραπούν πιθανές επιθέσεις.
Ωστόσο, τη Δευτέρα, αναλυτές ασφαλείας από το μη κερδοσκοπικό ίδρυμα Shadowserver Foundation ανακάλυψαν ότι περισσότερες από 2.100 συσκευές παραμένουν ευάλωτες σε επιθέσεις που αξιοποιούν την ευπάθεια CVE-2025-5777.
Δείτε ακόμα: Η Citrix διορθώνει σοβαρή ευπάθεια των NetScaler Console και NetScaler Agent
Παρόλο που η Citrix δεν έχει επιβεβαιώσει ακόμα ότι το ελάττωμα αυτό εκμεταλλεύεται ενεργά, δηλώνοντας ότι «προς το παρόν δεν υπάρχουν αποδείξεις που να υποδεικνύουν εκμετάλλευση της CVE-2025-5777», η εταιρεία κυβερνοασφάλειας ReliaQuest ανέφερε την Πέμπτη, με μέσο επίπεδο βεβαιότητας, ότι η ευπάθεια χρησιμοποιείται ήδη σε στοχευμένες επιθέσεις.


Η ReliaQuest εντόπισε ενδείξεις που παραπέμπουν σε δραστηριότητα μετά από μη εξουσιοδοτημένη πρόσβαση σε συστήματα Citrix, όπως παραβιασμένη διαδικτυακή συνεδρία Citrix που υποδεικνύει επιτυχή παράκαμψη του μηχανισμού πολυπαραγοντικής αυθεντικοποίησης (MFA), επαναχρησιμοποίηση συνεδριών από πολλαπλές διευθύνσεις IP (συμπεριλαμβανομένων ύποπτων), καθώς και LDAP ερωτήματα που σχετίζονται με αναγνώριση και χαρτογράφηση του Active Directory.
Η Shadowserver εντόπισε επίσης ότι περισσότερες από 2.100 συσκευές NetScaler παραμένουν χωρίς ενημέρωση ασφαλείας απέναντι σε μία ακόμα κρίσιμη ευπάθεια (CVE-2025-6543), η οποία πλέον χρησιμοποιείται ενεργά σε επιθέσεις άρνησης παροχής υπηρεσίας (DoS).
Καθώς και οι δύο ευπάθειες χαρακτηρίζονται ως υψηλής κρισιμότητας, συνιστάται στους διαχειριστές να εγκαταστήσουν άμεσα τις τελευταίες επιδιορθώσεις ασφαλείας της Citrix. Παράλληλα, οι οργανισμοί καλούνται να επανεξετάσουν τα δικαιώματα πρόσβασης και να παρακολουθούν τις συσκευές Citrix NetScaler για ύποπτες συνεδρίες και δραστηριότητα.
Δείτε επίσης: Brute-force επιθέσεις στοχεύουν συσκευές Citrix NetScaler
Ένα σημαντικό στοιχείο που προκύπτει είναι η ανάγκη για άμεση και ολιστική διαχείριση κινδύνων στον τομέα της υποδομής απομακρυσμένης πρόσβασης. Η έλλειψη άμεσης ανταπόκρισης μπορεί να επιτρέψει σε επιτιθέμενους όχι μόνο να αποκτήσουν πρόσβαση σε κρίσιμες εφαρμογές και δεδομένα, αλλά και να κινηθούν πλαγίως εντός του δικτύου, προκαλώντας μεγαλύτερη ζημιά, όπως διαρροές δεδομένων ή επιθέσεις ransomware.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz