批評家たちは、2023年のCitrixBleed危機の再発が懸念される中、Citrixがここ数日間でガイダンスを更新していないことを非難しています。
Citrix via Flickr
研究者らは、ハッカーがCitrix Netscalerの重大な脆弱性を悪用していると警告しており、2023年にCitrixの顧客を標的としたランサムウェアや国家関連攻撃の波を彷彿とさせる広範な脅威活動への懸念が高まっています。
CVE-2025-5777として追跡されているこの脆弱性は、不十分な入力検証が原因で、NetscalerがGatewayとして構成されている場合にメモリのオーバーリードを引き起こす可能性があります。
研究者らは6月、この脆弱性が2023年の危機時に関与したものと類似していると警告しました。当時、Citrix Netscalerを使用する大手企業顧客は、緩和策を講じた後もハッキングが続きました。
新たな脆弱性を悪用したサイバー攻撃は6月最終週から始まったとみられますが、Citrixはこうした活動を公に認めていません。
「私たちは6月26日以降、CVE-2025-5777の悪用試行を確認しています」とShadowserver FoundationのCEO、Piotr Kijewski氏は述べ、同氏のグループの調査結果は業界のコンセンサスに基づいていると指摘しました。
サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は木曜日、CVE-2025-5777を既知の悪用脆弱性カタログに追加しました。
「Citrix NetScaler ADCおよびGatewayシステムにおけるこの脆弱性(Citrix Bleed 2とも呼ばれる)は、連邦民間企業のセキュリティにとって重大かつ容認できないリスクをもたらします」と、サイバーセキュリティ担当代理執行補佐ディレクターのChris Butera氏はCybersecurity Diveへの声明で述べました。
同庁は連邦民間機関に対し、24時間以内にシステムのパッチ適用を命じており、他のすべての組織にもパッチ適用を強く促しています。
Akamaiの研究者はスキャン活動の大幅な増加を報告しており、これはwatchTowr、Project Discovery、その他の調査会社による概念実証の公開と一致しています。
「明確なスキャンおよびプロービング活動は確認していますが、侵害が成功したという決定的な証拠はありません」とAkamaiの研究者Neeraj Pradeep氏はメールで述べました。
Citrixは6月にこの脆弱性に対処するためのガイダンスを発表し、セキュリティのベストプラクティスを受け入れてきた実績を擁護しました。同社はまた、CVE-2025-6543の積極的な悪用(同じ製品における別の脆弱性)も認めています。
Censysの研究者はCybersecurity Diveに対し、7月8日時点で少なくとも288の潜在的に脆弱なホストを確認したと述べました。
(CISAのコメントを追加)
翻訳元: https://www.cybersecuritydive.com/news/researchers-cisa-exploitation-citrix-netscaler/752819/