CISA, Saldırılarda Sustrixbleed 2 Güvenlik Açığı konusunda uyarıyor


CISA, Saldırılarda Sustrixbleed 2 Güvenlik Açığı konusunda uyarıyor

CISA, Citrix NetScaler ADC ve Gateway ürünlerinde siber saldırılarda aktif olarak sömürülen kritik bir güvenlik açığı hakkında acil bir uyarı yayınladı.

CVE-2025-5777 olarak izlenen güvenlik açığı, CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna, 11 Temmuz 2025 tarihli derhal iyileştirme son tarihine eklendi.

Key Takeaways
1. CISA warns of actively exploited CVE-2025-5777 vulnerability in Citrix NetScaler ADC and Gateway products.
2. Out-of-bounds read vulnerability (CWE-125) affects Gateway and AAA virtual server configurations, causing memory overread.
3. Apply vendor mitigations by July 11, 2025, or discontinue product use if fixes unavailable.
4. Active exploitation threatens system compromise through sensitive memory access

Bounds Dışı Okuma Güvenlik Açığı (CVE-2025-5777)

Belirlenen güvenlik kusuru, NetScaler mimarisindeki yetersiz giriş validasyonundan kaynaklanan sınır dışı okunan bir güvenlik açığı olarak sınıflandırılır.

Google Haberleri

CISA’nın danışmanlığına göre, bu güvenlik açığı, programların sondan sonra veya amaçlanan arabelleğin başlangıcından önce verileri okuduğu bir yazılım zayıflığı sınıfını temsil eden CWE-125 (sınır dışı okuma) altında kategorize edilir.

CVE-2025-5777’nin teknik etkisi, NetScaler sistemleri belirli operasyonel modlarda yapılandırıldığında bellek aşırı okuma koşulları olarak kendini gösterir.

Güvenlik açığı, NetScaler’ın VPN sanal sunucu yapılandırmaları, ICA proxy hizmetleri, CVPN uygulamaları veya RDP proxy kurulumlarına sahip bir ağ geçidi olarak işlev gördüğü dağıtımları özellikle etkiler.

Ayrıca, AAA (kimlik doğrulama, yetkilendirme ve muhasebe) ile yapılandırılan sistemler sanal sunucular sömürüye eşit derecede duyarlıdır.

CISA’nın bu güvenlik açığını KEV kataloğuna dahil etmesi, tehdit aktörlerinin gerçek dünya saldırısı senaryolarında CVE-2025-5777’yi aktif olarak kullandığını göstermektedir.

Boundsed okuma durumu, potansiyel olarak kötü niyetli aktörlerin hassas bellek içeriğine erişmesine izin verebilir ve bu da potansiyel olarak bilgi açıklamasına veya sistem uzlaşmasına yol açar.

Fidye yazılımı kampanyalarına bağlantı mevcut istihbarata göre bilinmemekle birlikte, aktif sömürü durumu risk profilini önemli ölçüde artırır.

Etkilenen Citrix NetScaler ürünlerini kullanan kuruluşlar, potansiyel veri ihlallerine ve sistem infiltrasyonuna anında maruz kalmakla karşı karşıyadır.

Güvenlik açığının giriş doğrulama mekanizmalarındaki konumu, daha karmaşık çok aşamalı saldırılar için bir ilk saldırı vektörü olarak hizmet edebileceğinden, özellikle ilgisini çekmektedir.

Risk faktörleri Detaylar
Etkilenen ürünler Citrix NetScaler ADC ve Gateway
Darbe Boundsed Infor Güvenlik Açığı
Önkoşuldan istismar NetScaler Şöyle yapılandırılmış:- Ağ Geçidi (VPN Sanal Sunucu)- ICA Proxy- CVPN-RDP Proxy- AAA Sanal Sunucu
CVSS 3.1 puanı 7.5 (yüksek)

Azaltma

CISA, federal ajansların 11 Temmuz 2025’e kadar kırılganlığı ele almasını gerektiren agresif bir iyileştirme zaman çizelgesi oluşturdu.

Ajans, Citrix’in resmi destek belgeleri aracılığıyla özel rehberlik ile birincil müdahale stratejisi olarak satıcı tarafından sağlanan azaltmaların uygulanmasını önermektedir.

Kuruluşların, Bulut Hizmetleri uygulamaları için Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamında geçerli rehberliği izlemeleri tavsiye edilir.

Etkili hafifletmelerin kullanılamadığı veya derhal uygulanamadığı durumlarda, CISA, uygun güvenlik önlemleri kurulana kadar etkilenen ürünlerin kullanılmasını durdurmayı önerir.

Sistem yöneticileri, NetScaler dağıtımlarının derhal değerlendirilmesine öncelik vermeli ve bu kritik güvenlik açığının kullanılmasını önlemek için uygun güvenlik önlemlerini uygulamalıdır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link