Salta al contenuto

Potenziale aumento dell'esplorazione a seguito della scoperta di un difetto significativo nel sistema di sicurezza Citrix Netscaler

Difetto scoperto dai ricercatori delle minacce potrebbe scatenare una gragnuola di attacchi, potenzialmente superiori all'intensità della crisi di CitrixBleed del 2023.

Futura exploitazione in arrivo a causa di vulnerabilità critica nel sistema di sicurezza Citrix...
Futura exploitazione in arrivo a causa di vulnerabilità critica nel sistema di sicurezza Citrix Netscaler

Potenziale aumento dell'esplorazione a seguito della scoperta di un difetto significativo nel sistema di sicurezza Citrix Netscaler

L'Agenzia per la Sicurezza Cyber e dell'Infrastruttura (CISA) ha raccomandato alle organizzazioni critiche di adottare linguaggi di programmazione sicuri per la memoria a seguito della scoperta di una nuova vulnerabilità in Citrix Netscaler. Questa vulnerabilità, identificata come CVE-2025-5777, ha un punteggio di gravità di 9.3 e comporta una validazione di input insufficiente, che potrebbe portare a un flusso di controllo non previsto e a un servizio di negazione in Netscaler ADC e Netscaler Gateway quando configurati come Gateway.

Il bollettino di sicurezza sul sito di aiuto di Citrix fornisce i dettagli sulla nuova vulnerabilità. I ricercatori della sicurezza prevedono che gli attori malevoli sfrutteranno questo difetto, potenzialmente causando attacchi simili o superiori a quelli visti durante la "CitrixBleed" del 2023. La vulnerabilità di overflow della memoria potrebbe causare un sovraccarico di memoria quando Netscaler è configurato come Gateway, consentendo la rivelazione dei token di sessione e il dirottamento delle sessioni degli utenti.

Kevin Beaumont, un ricercatore della sicurezza, avverte che CVE-2025-5777 potrebbe rivaleggiare con il rischio di exploit visto durante la crisi di CitrixBleed originale. Non è solo in questo pensiero, poiché Benjamin Harris, CEO di watchTowr, confronta la nuova vulnerabilità con quella di CitrixBleed, che ha causato disordini nel 2023 e oltre. Harris nota che i dettagli chiave sul rischio sono cambiati dalla disclosure iniziale, in particolare riguardo alle affermazioni iniziali secondo cui il difetto era stato trovato nell'interfaccia di gestione meno esposta.

Il gruppo di hacker LockBit 3.0 è stato coinvolto in modo prominente nell'esploit della vulnerabilità di CitrixBleed. Con la nuova vulnerabilità, i team di sicurezza devono essere vigili, poiché Google e Mandiant hanno anche emesso commenti riguardo alla nuova minaccia. Boeing è stata una delle compagnie colpite dagli attacchi CitrixBleed e è probabile che altre organizzazioni possano essere prese di mira se stanno utilizzando le versioni interessate di Netscaler ADC e Netscaler Gateway.

Gli ufficiali dell'Australian Signals Directorate hanno raccomandato ai team di sicurezza di aggiornare immediatamente i loro sistemi alle versioni sicure dei due prodotti. Cloud Software Group e K-iS Security hanno entrambi raccomandato a tutti i clienti di aggiornare immediately alle versioni sicure di Netscaler ADC e Netscaler Gateway. Citrix ha notato che le versioni 12.1 e 13.0 dei due prodotti interessati hanno raggiunto lo stato di fine vita e sono vulnerabili, necessitando di aggiornamenti immediati.

Alla luce di questi avvertimenti, è fondamentale che le organizzazioni diano la priorità alla sicurezza delle loro infrastrutture critiche. Adottando linguaggi di programmazione sicuri per la memoria e applicando tempestivamente gli aggiornamenti, possono significativamente ridurre il rischio di cadere vittima di queste vulnerabilità pericolose.

Leggi anche:

Più recente