Citrix Bleed 2: Kritik Netscaler Gap neredeyse bir aydır kullanıldı

bencede

New member


  1. Citrix Bleed 2: Kritik Netscaler Gap neredeyse bir aydır kullanıldı

Dolandırıcı Bildirim



















Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Bir daha gösterme.



“Citrix Bleed 2” takma adıyla güvenlik açığı, görünüşe göre başlangıçta varsayılan şeylerin uzun bir süresi boyunca biliniyor. Bu, saldırı tespiti için bir çözüm sağlayıcısı buldu. 23 Haziran 2025'te, istismarın imzaları veya yalnızca bulanıklaştırılabilecek bir sunucu ile karşılaştırılan geçmiş veriler aracılığıyla bal perdelerinden birine saldırma girişiminde bulundular.



Bu, Citrix tarafından yayınlanan CVE-2025-6543 ve CVE-2025-5777 yamasından neredeyse bir hafta sonra, daha sonra “Citrix Bleed 2” gibi güvenlik araştırmacıları tarafından vaftiz edilen kritik hatalar. Güvenilir güvenlik şirketi bile Haziran sonunda bunu yapmıştı, aktif olarak sömürülen bir istismar vardı, ancak sadece endikasyonlar ve somut testler bulunmadı.



İlk istismar kim vardı?


Greynoise, bu test şimdi orada. Ve görünüşe göre, kaplamalı taramalarla ilgili değil, Netcaler tarafından maskelenen eski bir balpota yaklaşan hedefli saldırı girişimleri. Geynoise, bu ilk saldırı girişimlerinin Çin'den gelen IP adreslerinden geldiğini bildirdi.

Güvenlik araştırmacısı Kevin Beaumont da birkaç gün önce boşluktan yararlanmak için ilk girişimlerin altını çizdi. O zaman Citrix, “Citrix Bleed 2” nin bilgisayar suçlularının veya devlet hackerlarının cephaneliğinde sona erdiğini reddetti. En geç 10 Temmuz'da demans bitti: Amerika Birleşik Devletleri Bilgisayar Güvenlik İdaresi Cisa, boşluğu “bilinen güvenlik açığı kataloğuna” aldı. Bir gün sonra, “tehdit istihbaratı” sektöründeki başka bir şirket olan iyileştirme, özellikle Amerika Birleşik Devletleri, İspanya ve Japonya'daki destinasyonlarda 11,5 milyondan fazla saldırı girişimini bildirdi.

Yaklaşık 4.000 netcaler hala savunmasız


Saldırı hacmi artık sabit. Shadowerver projesi, 14-16 Temmuz arasında otuz veya kırk varış için yaklaşık 3000 saldırı denemesi kaydetti, Graynoise 17 Temmuz'da sadece üç IP saldırısı kaydetti. Bununla birlikte, savunmasız cihazların sayısı Temmuz ortasında şaşırtıcı derecede büyük bir sıçrama yaptı ve Shadowerver'ın istatistiklerine göre artık 4.500'den fazla. NetScalers yöneticileri bu nedenle cihazlarını kontrol etmeli ve cihazlarını mümkün olan en kısa sürede güncellemelidir.







Citrix Bleed 2 için Korunmasız Cihazlar için Grafik Cihazlar



Açık atlama: Temmuz 2025'in ortalarında, birkaç bin ödenmemiş ağsaler “Citrix Bleed 2” güvenlik boşluğundan etkilenir.


(Resim: The Shadowserver Foundation)



Kevin Beaumont, internetten erişilebilen 25.000'den fazla ağ listesi sunuyor ve bunların 3.829'u 18 Temmuz sabahı hala savunmasızdı. Bu netcaler ilişkisinin neredeyse beş yüzü, Alman devletinin tespiti ile biten bir alan ile saldırıya uğrayabilen bir alanla saldırıya uğrayabilecek bir alanla saldırıya uğradı “.

Dilimlerde yeni bilgiler


Peki ya Citrix? Sonuçta, Yama yayınladılar, ancak aksi takdirde salam taktiklerini kullandılar ve boşluğun şiddeti ve tedavileri hakkında önemli bilgiler bıraktılar. Eleştirileriyle Beaumont güvenlik araştırmacısı Citrix'i dağın arkasında tutmadı. Bir blog yazısında, NetScaler Güvenlik Duvarı'na (WAF) sahip olduğu web uygulamasının saldırı girişimlerini, ancak diğer üreticileri ele alamayacağı eleştirisi. Citrix ayrıca, WAFS'in istismarın birkaç HTTP soruşturması, cesur bir beyan kullanarak çalıştığı gerçeğini görmeye yönelik saldırıyı önleyemediği açıklamada Citrix Bleed 2 için “sık sık sorular” da var.

Beaumont, Citrix yöneticileri için daha fazla göstergeden iyi saç vermez. Güvenlik araştırmacısına göre, saldırganlar tarafından kontrol edilen bileşikleri ortadan kaldırmak için temizleme sisteminin kontrolleri eksiktir çünkü oturum verilerini ortadan kaldırmamışlardır.

Haberler güvenliğine kıyasla Beaumont, Citrix reaksiyonunu kabul edilemez olarak sınıflandırdı. Beaumont, “Saldırı faaliyetleri ve endişe konusunda çok geç endişe hakkında bilgi verdiniz.” Dedi.

“Citrix Bleed 2” takma adının arkasında, NetScalers cihazlarının hafızasının yönetiminde, saldırganların web üzerinden uzaktan alabileceği bir hata var. Belirli bir yanlış parametreyle bir HTTP isteği yapın, cihaz ana belleğinin “Hafızlama Boşlukları” nın bazı baytlarıyla yanıt verir. Bu bellek özleri gereksiz veriler değil, aynı zamanda oturumlar ve diğer hassas bilgiler de içerebilir.




(CKU)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst