vulnerable-http:cve-2025-5777
Apdraudējuma apraksts:
Kas ir noticis:
Kāda no Jūsu infrastruktūrā esošām iekārtām potenciāli ir pakļauta kritiskai Citrix NetScaler ievainojamībai (CVE-2025-5777), kas tiek dēvēta arī par CitrixBleed2, ievainojamība ir aktuāla pie nosacījuma, ka Netscaler ir konfigurēts kā Gateway (VPN virtuālais serveris, ICA Proxy, CVPN, RDP Proxy) vai AAA virtuālais serveris. Ievainojamība pieļauj *memory overread* un tā rezultātā uzbrucējs var izlasīt iekārtas atmiņā uzglabātos datus, tajā skaitā aktīvos sesiju tokenus, tas savukārt ļauj apiet MFA un pārņemt lietotāju sesijas. Uzbrucējs šo ievainojamību var izmantot attālināti un bez autentifikācijas.
Ietekmētās NetScaler versijas:
Ko darīt:
Atjauniniet NetScaler versijas, ja tas vēl nav izdarīts un pēc atjaunināšanas pārtrauciet aktīvās sesijas izpildot sekojošas komandas (lai atsauktu potenciāli noplūdušus sesiju tokenus):
Plašāka informācija pieejama šeit:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
*Ja jums trūkst pieredze un zināšanas minēto darbību veikšanai - iesakām apsvērt iespēju izmantot kompetenta IT speciālista palīdzību.
English
What happened:
One of the devices in your infrastructure is potentially vulnerable to CitrixBleed2 (CVE-2025-5777) vulnerability that affects Citrix NetScaler devices.
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerability:
Install the relevant updated versions as soon as possible. Additionally, it's recommend to run the following commands to terminate all active ICA and PCoIP sessions after all NetScaler appliances in the HA pair or cluster have been upgraded to the fixed builds.:
More information is available here:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
* If you lack the experience and knowledge to perform these activities – we recommend that you consider using the help of a competent IT specialist.
