CISA, Citrix NetScaler ADC ve Gateway Kusurunu hedefleyen aktif istismarlarda uyarılar


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Citrix NetScaler ADC ve Gateway Systems’ta yeni keşfedilen bir kırılganlığın aktif olarak kullanılması konusunda kritik bir uyarı yayınladı ve kuruluşlar koruyucu önlemleri uygulamak için hemen bir son tarihle karşı karşıya.

CVE-2025-5777 olarak adlandırılan güvenlik açığı, dünya çapında kurumsal ağlar için önemli güvenlik riskleri oluşturmaktadır ve CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna acil bir iyileştirme zaman çizelgesi ile eklenmiştir.

Kritik güvenlik açığı detayları

Belirlenen güvenlik kusuru, Citrix NetScaler ADC ve Gateway sistemlerinde yetersiz giriş validasyonundan kaynaklanan sınır dışı bir okuma güvenlik açığını temsil eder.

CWE-125 altında sınıflandırılan bu teknik zayıflık, potansiyel saldırganların VPN sanal sunucuları, ICA proxy, CVPN ve RDP proxy konfigürasyonlarının yanı sıra AAA sanal sunucuları da dahil olmak üzere ağ geçidi sanal sunucuları olarak yapılandırılan sistemleri hedefleme sistemlerini tetiklemelerini sağlar.

Güvenlik açığının aktif olarak sömürülen ataması, tehdit aktörlerinin gerçek dünya saldırısı senaryolarındaki savunmasız sistemleri tehlikeye atmak için bu güvenlik boşluğunu zaten kullandıklarını göstermektedir.

Bu aktif sömürü statüsü, CISA’nın 10 Temmuz 2025’te KEV kataloğuna CVE-2025-5777 ekleme kararını, federal ajansların 11 Temmuz 2025’e kadar kırılganlığı düzeltmesi gerektiği kararını verdi.

Citrix NetScaler ADC ve Gateway Systems kullanan kuruluşlar, altyapılarını korumak için derhal harekete geçmelidir.

CISA, etkilenen kuruluşların resmi Citrix güvenlik rehberliğine göre satıcı tarafından sağlanan hafifletmeler uygulamasını zorunlu kılmaktadır. Ayrıca, bulut hizmetlerini işleten kuruluşlar, kapsamlı koruma sağlamak için geçerli bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemelidir.

Mevcut hafifletmeler uygulayamayan kuruluşlar için CISA, uygun güvenlik önlemleri uygulanana kadar etkilenen ürünlerin kullanılmasını durdurmayı önerir.

Bu öneri, güvenlik açığının şiddetinin ve acil koruyucu eyleme ihtiyacın altını çizmektedir.

CVE-2025-5777 ve fidye yazılımı kampanyaları arasındaki ilişki bilinmemekle birlikte, güvenlik açığının aktif sömürü durumu, gelişmiş kalıcı tehdit (APT) operasyonlarına ve diğer sofistike saldırı zincirlerine potansiyel entegrasyonla ilgili endişeleri gündeme getirmektedir.

Bağlanmamış okuma güvenlik açıkları genellikle ilk uzlaşma vektörleri olarak hizmet edebilir ve bu da potansiyel olarak daha ciddi güvenlik ihlallerine yol açar.

Son derece sıkı iyileştirme zaman çizelgesi – federal uyumluluk son tarihine katalog eklenmesinden 24 saatten fazla – bu kırılganlığın eleştirel doğasını ve dünya çapındaki kuruluşlara yönelttiği hemen tehdidi yansıtıyor.

Bu acil zaman dilimi, CISA’nın eşleştirilmemiş sistemleri hedefleyen önemli sömürü faaliyeti belirlediğini göstermektedir.

CVE-2025-5777 güvenlik açığı, Citrix NetScaler ADC ve Gateway Systems kullanan tüm kuruluşlardan derhal dikkat gerektiren kritik bir güvenlik tehdidini temsil etmektedir.

Aktif sömürü, geniş sistem etkisi ve minimal iyileştirme süresi kombinasyonu, kurumsal ağları potansiyel uzlaşmadan korumak için hızlı, belirleyici eylem ihtiyacını vurgulamaktadır.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link