Secondo gli esperti, gli hacker sfruttano la vulnerabilità critica di Citrix Netscaler
In un recente post sul blog, il Cloud Software Group ha affrontato l'esploit attivo di una nuova vulnerabilità nel loro prodotto Citrix NetScaler, identificata come CVE-2025-5777 e CVE-2025-6543. Il post arriva in risposta alle critiche diffuse riguardo alla gestione della vulnerabilità CitrixBleed del 2023 da parte dell'azienda.
La nuova vulnerabilità ha suscitato grandi preoccupazioni nella comunità della sicurezza, data la questione di memory overread che si verifica quando NetScaler è configurato come Gateway. Questo difetto consente ad un attaccante di estrarre i token di sessione e impersonare gli utenti legittimi, bypassando l'autenticazione a più fattori e praticando il furto di sessione, secondo Brandon Tirado, direttore della ricerca sulla minaccia di Reliaquest.
La società di sicurezza BitHawk ha rivelato venerdì che l'exploit attivo della CVE-2025-7775 in Citrix NetScaler è iniziato. La precedente vulnerabilità CitrixBleed, che ha guadagnato il soprannome "CitrixBleed" e ha fatto parte di diversi attacchi importanti, tra cui un attacco con il ransomware contro Boeing e un attacco importante all'unità Xfinity broadband di Comcast che ha interessato 36 milioni di clienti, è stata una fonte di preoccupazione a causa della mancanza di una comunicazione e di una guida chiare fornite ai clienti e alle squadre di sicurezza in risposta.
Mentre l'attribuzione è incerta, l'attività potrebbe essere in linea con gli attori del ransomware a motivazione finanziaria e i gruppi statali, secondo Tirado. La vulnerabilità in NetScaler Gateway viene utilizzata per l'accesso iniziale negli ambienti mirati, secondo i ricercatori.
Per tentare di affrontare queste domande rimaste in sospeso, il Cloud Software Group ha pubblicato un post sul blog giovedì che affronta la CVE-2025-5777 e una vulnerabilità zero-day separata, CVE-2025-6543. L'azienda ha confermato l'exploit attivo della CVE-2025-6543, ma ha detto che non c'è alcuna prova che la CVE-2025-5777 sia stata sfruttata. Hanno anche rilasciato un set dettagliato di domande frequenti per affrontare l'attività minacciosa.
Iscrivendosi al Cybersecurity Dive daily newsletter gratuito si può restare aggiornati sulla storia man mano che si sviluppa. È importante che le organizzazioni rimangano vigili e prendano le precauzioni necessarie per proteggere i loro sistemi e i dati dalle minacce potenziali. Se si ritiene che la propria organizzazione sia stata compromessa, il Cloud Software Group ha chiesto ai clienti di contattarli direttamente.
Leggi anche:
- "Il governatore Hochul sostiene che le aziende di New York hanno inviato illegalmente prodotti per lo svapo, con particolare attenzione ai bambini"
- Esplorare il nesso: Le infanzie traumatiche alimentano gli antagonisti cinematografici?
- Esplorazione dei regolamenti relativi alle scommesse e al mantenimento del fair play nella scena sportiva contemporanea
- Info: Imminente uscita di EA SPORTS FC 26 con un'espansione delle squadre e delle leghe di calcio disponibili