Citrix Bleed 3? Saldırganlar zaten yeni ağır güvenlik boşlukları kullanıyor

Yakın bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

“Citrix Bleed 2” güvenlik hatasından neredeyse iki ay sonra bilinen bir gün sonra, ADC NetScaler ve Gateway cihazlarının kullanıcıları için bir kez daha imkansız bir şey var. Üretici, biri kritik olan üç sorun bildiriyor. Yöneticiler cihazların ilgilenip ilgilenmediğini kontrol etmelidir: Citrix elini yayınladı.

Citrix'e göre, ilgili yazılım sürümleri farklı değildir:

  • NetScaler ADC ve NetScaler Gateway 14.1 sürümünden önce 14.1-47.48,
  • NetScaler ADC ve Netscaler Gateway 13.1 sürümünden önce 13.1-59.22,
  • NDCPP ve FIPS Sertifikalı FIPS NetScaler ADC “13.1-FIPS ve NDCPP” sürüm numarasının önünde “13.1-37.241-fips ve ndcpp”
  • NDCPP Sürümleri ve NetScaler ADC “12.1-FIPS ve NDCPP” FIPS “12.1-55.330-fips ve ndcpp” önünde sertifikalı

Ancak, her üç boşluk da varsayılan ayarlarda, ancak belirli koşullar altında kullanılamaz. Üç güvenlik hatasının en ağırında, kodu eklemek için sonraki seçeneğe sahip bir bellek taşması (CVE-2025-775, CVSS4 9.2/10, yerçekimi eleştirmen), Citrix danışmanlıkta devam ettiğinden, dört ön -sözleşmeden biri uygulanmalıdır:

  • Ağlar ağ geçidi olarak yapılandırılmalıdır: Bu, cihazların büyük çoğunluğu için geçerli olmalıdır,
  • Veya NDCPP/FIPS Sertifikalı Sürüm, IPv6'da HTTP/QUIC için yük geliştirme hizmetleri sunmalıdır,
  • Veya NetScaler, HDX türünün sanal CR Server (önbellek yeniden yönlendirmesi) olarak yapılandırılır.

Ancak daha az kritik iki boşluk da yüksek bir hasar potansiyeline sahiptir. CVE-2025-776 (CVSS 8.8Şiddet yüksek) cihazı istikrarsızlaştırabilir, ancak PCOIP profiline sahip bir ağ geçidi olarak yapılandırmayı gerektirir (İnternet protokolünde PC). CVE-2025-8424 (CVSS4 8.7/10, yerçekimi “yüksek“) Öte yandan, saldırganlar korunan dosyalara erişim sağlar. Ancak bu, genellikle erişim listeleri (ACL) veya harici bir kimlik doğrulama çözümü ile korunan Citrix bilgilerine göre cihaz yönetimi arayüzüne erişim gerektirir.

Yöneticiler artık cihazlarının ilgilenip ilgilenmediğini hızlı bir şekilde kontrol etmelidir. Bu, gerekli ön yükümlü Citrix'teki “NS.Conf” yapılandırma dosyasına dokunarak başarılı olur.

Ürün yazılımının aşağıdaki sürümleri mühürlenir:

  • NetScaler ADC / NetScaler Gateway 14.1-47.48 ve daha sonra,
  • NetScaler ADC / NetScaler Gateway 13.1-59.22 ve Ağacın daha yeni sürümleri 13.1,
  • NetScaler ADC 13.1 FIPS ve 13.1-Indcpp 13.1-37.241 ve 13.1 FIP ve 13.1-Indcpp'in daha yeni sürümleri
  • NetScaler ADC 12.1 FIPS ve 12.1-Indcpp 12.1-55.330 ve 12.1 FIPS sürümlerinin ve 12.1-Indcpp'in son maliyetleri.

Citrix, CVE-2025-7775 kritik boşluğunun zaten aktif saldırılara maruz kaldığını belirtiyor. Amerika Birleşik Devletleri Bilgisayar Güvenlik İdaresi de 26 Ağustos akşamının sonlarında uyardı. Saldırmadan önce bilinen “Kev)” Kev) (kev) listesinde.

Bu nedenle güncellemelerin mümkün olan en kısa sürede kaydedilmesi tavsiye edilir: Son Gap Citrix rahatsız olmuştur ve hala sömürülmektedir. “Citrix Bleed 2” ve CVE CVE-2025-5777 takma adını giydi. Yeni kritik güvenlik açığı şimdi bu kod numarasını dönüştürüyor, 5777 7775 oldu – ilginç bir tesadüf.

Denetim her zaman sunulmaktadır, çünkü bu hatalar her zaman kitlesel kullanım potansiyelini fidye yazılımı çeteleri gibi bilgisayar suçluları tarafından getirir. Bir “Citrix Bloed 3” tehdidi olup olmadığı görülüyor.


(CKU)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir