🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie o projeto e divulgue suas redes! Clique aqui
A Agência de Segurança de Segurança Cibernética e Infraestrutura dos EUA confirmou a exploração ativa da vulnerabilidade Citrixbleed 2 (CVE-2025-5777) no Citrix NetScaler ADC e Gateway e está dando agências federais um dia para aplicar correções.

Um prazo tão curto para a instalação dos patches é sem precedentes desde que a CISA lançou o catálogo de vulnerabilidades exploradas (KEV), mostrando a gravidade dos ataques que exploram o problema de segurança.

A agência acrescentou a falha ao seu catálogo conhecido de vulnerabilidades exploradas (KEV) ontem, ordenando que as agências federais implementassem mitigações até o final de hoje, 11 de junho.

O CVE-2025-5777 é uma vulnerabilidade crítica de segurança da memória (leitura de memória fora dos limites) que fornece um acesso invasor não autenticado a partes restritas da memória.

A questão afeta os dispositivos NetScaler que são configurados como um gateway ou um servidor virtual AAA, nas versões anteriores a 14.1-43.56, 13.1-58.32, 13.1-37.235-fips/ndcpp e 2.1-55.328-FIPS.

Citrix abordou a vulnerabilidade por meio de atualizações lançadas em 17 de junho.

Uma semana depois, o pesquisador de segurança Kevin Beaumont alertou em um post sobre o potencial de exploração da falha, sua gravidade e repercussões se deixadas sem patch.

Beaumont chamou a falha de 'Citrixbleed 2' devido a semelhanças com a infame vulnerabilidade citrixbleed (CVE-2023-4966), que foi extensivamente explorada na natureza por todos os tipos de atores cibercriminosos.

O primeiro aviso de Citrixbleed 2 sendo explorado veio da ReliaQuest em 27 de junho. Em 7 de julho, pesquisadores de segurança da WatchTowr e Horizon3 publicaram explorações de prova de conceito (POCs) para CVE-2025-5777, demonstrando como a falha pode ser aproveitada em ataques que estalarem sessões do usuário.

Na época, os sinais de exploração ativa definitiva no Wild permaneceram ilusórios, mas com a disponibilidade de POCs e a facilidade de exploração, era apenas uma questão de tempo até que os atacantes começaram a aproveitá -lo em uma escala maior.

Nas últimas duas semanas, porém, os atores de ameaças têm sido ativos nos fóruns de hackers discutindo, trabalhando, testando e compartilhando publicamente feedback sobre os POCs para a vulnerabilidade Citrix Bleed 2.

Eles mostraram interesse em como disponibilizar explorações em ataques. Sua atividade aumentou nos últimos dias e várias façanhas para a vulnerabilidade foram publicadas.

Com a CISA confirmando a Citrixbleed 2 sendo usada ativamente em ataques, é provável que os atores de ameaças tenham desenvolvido suas próprias façanhas com base nas informações técnicas divulgadas na semana passada.

"Aplique mitigações por instruções do fornecedor, siga o BOD 22-01 aplicável para serviços em nuvem ou descontinue o uso do produto se as mitigações não estiverem disponíveis", adverte CISA.

Para mitigar o problema, os usuários são fortemente recomendados para atualizar para as versões de firmware 14.1-43.56+, 13.1- 58.32+ ou 13.1-fips/ndcpp 13.1- 37.235+.

Após a atualização, os administradores devem desconectar todas as sessões ativas da ICA e PCOIP, pois já podem ser comprometidas.

Antes de fazer isso, eles devem revisar as sessões atuais para um comportamento suspeito usando o comando 'show iCaconnection' ou via gateway NetScaler> pcoip> conexões.

Em seguida, encerre as sessões usando os seguintes comandos:

Mate ICACONNENCIONENTE -TO

Mate PCoIPConnection -Th

Se a atualização imediatamente não for possível, limite o acesso externo ao NetScaler usando regras ou ACLs do firewall.

Embora a CISA confirme a exploração, é importante observar que a Citrix ainda precisa atualizar seu boletim de segurança original a partir de 27 de junho, que afirma que não há evidências de CVE-2025-5777 explorado em estado selvagem.

O BleepingComputer entrou em contato com a Citrix para perguntar se há alguma atualização sobre o status de exploração do Citrixbleed 2, e atualizaremos esta postagem assim que uma instrução estiver disponível.









8 ameaças comuns em 2025

Embora os ataques em nuvem possam estar ficando mais sofisticados, os invasores ainda conseguem com técnicas surpreendentemente simples.

Com base nas detecções do Wiz em milhares de organizações, este relatório revela 8 técnicas principais usadas por atores de ameaças de fluentes de nuvem.

Obtenha o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #a #cisa #tags #citrix #sangrou #2 #como #explorada, #oferece #às #agências #um #dia #para #corrigir
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment