Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Citrix NetScaler ADC ve Gateway'deki bir güvenlik boşluğunun geçen hafta ciddi olduğu kanıtlandı. Bu nedenle BT güvenlik araştırmacıları tarafından “Citrixbleed 2” başlığı verildi. Şimdi diğer BT araştırmacıları, zayıf noktada devam eden saldırıları gösteren testler keşfettiler. BT yöneticileri mevcut güncellemeleri en kısa zamanda kullanmalıdır.
Riliaquest BT araştırmacıları, geçen haftanın sonunda internette zayıflığın zayıflığının endikasyonlarını gözlemleyen bir blog yazısında anlatıyor. Bununla birlikte, yeterince güvenli değiller, çünkü “orta güvenlik ile, saldırganların hedef ortamlara ilk erişimi elde etmek için zayıf noktaya aktif olarak saldırdığını sınıflandırıyoruz”. “Sitrixbleed 2” boşluğu, oturum belirteçlerini okumak ve çok phactor kimlik doğrulaması (MFA) (CVE-2025-5777 / EUVD-2025497, CVSS, CVS, 9.3Risk “eleştirmen“).
Gözlemlenen kötüye kullanım
NetScaler cihazlarında Citrix web oturumlarını gözlemlediniz, BT güvenlik araştırmacıları yazıyorlar. Kimlik doğrulama, MFA Circedocchia'yı gösteren kullanıcının bilgisi olmadan elde edildi. Ayrıca, oturum beklenen ve şüpheli IP adreslerinin kombinasyonları da dahil olmak üzere çeşitli IP adresi tarafından kullanıldı. Genellikle Active Directory'nin keşif faaliyetleri ile ilişkili olan LDAP araştırmaları da gerçekleşmiştir, yani ilk hırsızlıkla hırsızlıktan sonra tekrar erişim. Etki alanı grupları ve erişim haklarının çeşitli alan denetleyicilerine yerleştirildiği “Adexplorer64.exe” araçları için hala talepler vardı. Buna ek olarak, bazı Citrix oturumları, son müşterilerin VPN hizmetlerinin kullanılmasını öneren veri merkezi alanlarından geldi.
Ricquest çalışanları, hataya uygun yazılım sürümlerini hemen yüklemelerini ve NetScalers'a erişimi sınırlamalarını önerir. Buna ek olarak, yöneticiler sömürü girişimlerini gösteren olağandışı faaliyetleri izlemelidir. Bu, olağandışı çizim uzunluklarına sahip HTTP istekleri ile web sunucusunun oturumlarının ve kayıtlarının yeniden kullanılmasını içerir. Örneğin, BT araştırmacıları, http -get'in “/oaauth/idp/.well-nown/openid- yapılandırma http/1.1”, host_header'ın 24.812 karakter içerdiği orijinal “sitrixbleed” i ifade eder.
En hassas sistemlerle Amerika Birleşik Devletleri'nde Almanya
Shadowerver Vakfı, Mastodon'daki mevcut rakamları duyurdu. Sonuç olarak, İnternet tarafından ulaşılabilecek toplam 1289 sistem savunmasızdı. Vurgu 24 Haziran'da, 2804 savunmasız isteklerle Citrix-Netscaler oldu. Telegram tarzında BT araştırmacıları da şunları duyuruyor: “Top: US & De”, yani en hassas sunucuların ABD ve Almanya'da olduğunu.
Geçen hafta Citrix, CVE-2025-5777 / EUVD-2025-18497'nin kırılganlığının tanımını düzenlemişti. O zamandan beri, 2023'te suçlular tarafından büyük bir şekilde sıkışmış olan orijinal “Sitrixbleed” güvenlik boşluğu “CVE-2023-4966 / EUVD-2023-54802 için benzer bir formülasyona sahiptir.
Güncelleme
30.06.2025,
11:51
Saat
Sonunda, Entegre Shadowserver Foundation'ın savunmasız sistemlerle ilgili mevcut rakamları.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Citrix NetScaler ADC ve Gateway'deki bir güvenlik boşluğunun geçen hafta ciddi olduğu kanıtlandı. Bu nedenle BT güvenlik araştırmacıları tarafından “Citrixbleed 2” başlığı verildi. Şimdi diğer BT araştırmacıları, zayıf noktada devam eden saldırıları gösteren testler keşfettiler. BT yöneticileri mevcut güncellemeleri en kısa zamanda kullanmalıdır.
Riliaquest BT araştırmacıları, geçen haftanın sonunda internette zayıflığın zayıflığının endikasyonlarını gözlemleyen bir blog yazısında anlatıyor. Bununla birlikte, yeterince güvenli değiller, çünkü “orta güvenlik ile, saldırganların hedef ortamlara ilk erişimi elde etmek için zayıf noktaya aktif olarak saldırdığını sınıflandırıyoruz”. “Sitrixbleed 2” boşluğu, oturum belirteçlerini okumak ve çok phactor kimlik doğrulaması (MFA) (CVE-2025-5777 / EUVD-2025497, CVSS, CVS, 9.3Risk “eleştirmen“).
Gözlemlenen kötüye kullanım
NetScaler cihazlarında Citrix web oturumlarını gözlemlediniz, BT güvenlik araştırmacıları yazıyorlar. Kimlik doğrulama, MFA Circedocchia'yı gösteren kullanıcının bilgisi olmadan elde edildi. Ayrıca, oturum beklenen ve şüpheli IP adreslerinin kombinasyonları da dahil olmak üzere çeşitli IP adresi tarafından kullanıldı. Genellikle Active Directory'nin keşif faaliyetleri ile ilişkili olan LDAP araştırmaları da gerçekleşmiştir, yani ilk hırsızlıkla hırsızlıktan sonra tekrar erişim. Etki alanı grupları ve erişim haklarının çeşitli alan denetleyicilerine yerleştirildiği “Adexplorer64.exe” araçları için hala talepler vardı. Buna ek olarak, bazı Citrix oturumları, son müşterilerin VPN hizmetlerinin kullanılmasını öneren veri merkezi alanlarından geldi.
Ricquest çalışanları, hataya uygun yazılım sürümlerini hemen yüklemelerini ve NetScalers'a erişimi sınırlamalarını önerir. Buna ek olarak, yöneticiler sömürü girişimlerini gösteren olağandışı faaliyetleri izlemelidir. Bu, olağandışı çizim uzunluklarına sahip HTTP istekleri ile web sunucusunun oturumlarının ve kayıtlarının yeniden kullanılmasını içerir. Örneğin, BT araştırmacıları, http -get'in “/oaauth/idp/.well-nown/openid- yapılandırma http/1.1”, host_header'ın 24.812 karakter içerdiği orijinal “sitrixbleed” i ifade eder.
En hassas sistemlerle Amerika Birleşik Devletleri'nde Almanya
Shadowerver Vakfı, Mastodon'daki mevcut rakamları duyurdu. Sonuç olarak, İnternet tarafından ulaşılabilecek toplam 1289 sistem savunmasızdı. Vurgu 24 Haziran'da, 2804 savunmasız isteklerle Citrix-Netscaler oldu. Telegram tarzında BT araştırmacıları da şunları duyuruyor: “Top: US & De”, yani en hassas sunucuların ABD ve Almanya'da olduğunu.
Geçen hafta Citrix, CVE-2025-5777 / EUVD-2025-18497'nin kırılganlığının tanımını düzenlemişti. O zamandan beri, 2023'te suçlular tarafından büyük bir şekilde sıkışmış olan orijinal “Sitrixbleed” güvenlik boşluğu “CVE-2023-4966 / EUVD-2023-54802 için benzer bir formülasyona sahiptir.
Güncelleme
30.06.2025,
11:51
Saat
Sonunda, Entegre Shadowserver Foundation'ın savunmasız sistemlerle ilgili mevcut rakamları.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!