關閉選單
CISA 將 Citrix Bleed 2 標記為漏洞,並要求各機構在一天之內修復

美國網路安全與基礎設施安全局已確認 Citrix NetScaler ADC 和 Gateway 中的 CitrixBleed 2 漏洞 (CVE-2025-5777) 被積極利用,並要求聯邦機構在一天之內進行修復。

事件概述與影響範圍

  1. 漏洞來源:Citrix NetScaler ADC 及 NetScaler Gateway 中的新關鍵性記憶體安全漏洞 CVE‑2025‑5777,被安全社群稱為 Citrix Bleed 2,類似於 2023 年的 Citrix Bleed (CVE‑2023‑4966)。此缺失因輸入驗證不足導致內存過度讀取,可能洩露會話令牌與敏感記憶體資料 The Hacker News+15TechRadar+15LinkedIn+15
  2. 影響設備與版本
  • 影響版本:14.1 系列低於 43.56、13.1 系列低於 58.32(及 FIPS/NDcPP 相應版本。
  • 受影響設備為配置為 Gateway 或 AAA Virtual Server 功能的 NetScaler ADC & Gateway。

主要影響與技術風險

  1. 會話劫持與認證旁路:漏洞可洩漏 session token,攻擊者可利用該資訊繞過多因素認證、入侵內部網路與 SSO 系統 。

  2. 攻擊門檻低且蔓延快:PoC 一公開,攻擊工具快速被黑市整合;掃描流量大增,顯示全球不少機構尚未更新 。

  3. 後續風險:攻陷 NetScaler 裝置可能導致對企業內部應用、大規模資料入侵及潛在勒索攻擊。

資料來源:https://www.bleepingcomputer.com/news/security/cisa-tags-citrix-bleed-2-as-exploited-gives-agencies-a-day-to-patch/