Siber güvenlik uzmanları, Citrix NetScaler Uygulama Dağıtım Denetleyicisi (ADC) ve NetScaler Gateway cihazlarının operatörlerini, geçen hafta sessizce yamalı yeni bir güvenlik açığının önüne geçmeye çağırıyor.
CVE-2025-5777 olarak izlenen kusur, yetersiz giriş validasyonundan kaynaklanır ve bu da çeşitli NetScaler konfigürasyonlarında bellek aşırı okunmasına neden olur. Nihayetinde, etkisi, bir tehdit oyuncusunun kötü niyetli istekler girerek bellekten geçerli bir oturum jetonu çalmasını sağlamaktır, bu da kimlik doğrulama önlemlerini alabilecekleri anlamına gelir.
Şu anda ömrünün sonuna giren ikisi de dahil olmak üzere hem ADC hem de Gateway’in müşteri tarafından yönetilen birçok sürümünü etkiler.
Aynı zamanda, Citrix, NetScaler yönetim arayüzündeki yanlış erişim kontrollerinden kaynaklanan CVE-2025-5349’u yamaladı.
Citrix, “Cloud Software Group, etkilenen NetScaler ADC ve NetScaler Gateway müşterilerinin mümkün olan en kısa sürede ilgili güncellenmiş sürümleri yüklemesini şiddetle tavsiye ediyor” dedi.
Citrix ayrıca tüm NetScaler cihazları yükseltildikten sonra aktif ICA ve PCOIP oturumlarının sonlandırılmasını önerir. Bülten, bunu yapmak için özel komutlar sağlar.
Kanarsa, liderlik eder
CVE-2025-5777 ve Citrix Bleed, CVE-2023-4966 arasındaki benzerlikler oldukça çarpıcıdır. Citrix Bleed, saldırganların doğrulanmış oturumların kontrolünü ele geçirmesini ve özellikle tehlikeli hale getiren çok faktörlü kimlik doğrulama (MFA) dahil olmak üzere kimlik doğrulama yöntemlerini atlamalarını sağlayan bir bilgi açıklama kusuru idi.
İlk olarak Ekim 2023’te ele alındı - bundan önce vahşi bir şekilde kullanılmasına rağmen – Citrix Bleed’in ardından yığılmış birden fazla fidye yazılımı çetesi, özellikle o sırada aktif olan ve Boeing’e karşı kullandı. Hızla dünyanın en çok sömürülen güvenlik açıklarından biri haline geldi ve bir yıl sonra hala büyük bir etki yaratıyordu.
Yazma sırasında, kimsenin CVE-2025-5777’den benzer şekilde yararlandığını öne sürdüğünü öne sürmedi, ancak blogunda yazan siber analist Kevin Beaumont, bunu Citrix Bleed 2: elektrikli boogaloo olarak nitelendirdi ve henüz herhangi bir tespit rehberliği olmadığından, vaka çalışmaları olmak istemeyen örgütlerin hemen yama yapması gerektiği konusunda uyardı.
Saldırı Yüzey Yönetimi Uzmanı Watchtowr CEO’su ve kurucusu Benjamin Harris, CVE-2025-577’nin Citrix kanaması kadar ciddi olacak şekilde şekillendiğini söyledi.
E -postayla gönderilen yorumlarda, yeni açıklamayı çevreleyen ayrıntıların ilk açıklamasından bu yana “sessizce değiştiğini”, son birkaç gün içinde Ulusal Güvenlik Açığı Veritabanı (NVD) CVE açıklamasından bir dizi “oldukça önemli” önkoşul veya sınırlamaların kaldırıldığını belirtti.
Harris, “Özellikle, bu kırılganlığın daha az maruz kalan yönetim arayüzünde olduğu yorumu artık kaldırıldı-bu kırılganlığın belki de ilk sinyalden önemli ölçüde daha acı verici olduğuna inanmamıza neden oldu” dedi.
“Bu güvenlik açığı kaçınılmaz saldırgan ilgisi için tüm kutuları kontrol ediyor. Vahşi sömürü bir noktada gerçekleşecek ve kuruluşlar bunun bir BT olayı olarak uğraşıyor olmalı. Şimdi – bu güvenlik açığının yakında Kev yayınlarınızda olması muhtemeldir.”