Ваша корпоративная сеть — это музей, где экспонаты берут без билета.
Новая опасная Для просмотра ссылки Войдиили Зарегистрируйся в устройствах Citrix вновь Для просмотра ссылки Войди или Зарегистрируйся заговорить о старых проблемах безопасности. Спустя полтора года после громкого инцидента с уязвимостью Для просмотра ссылки Войди или Зарегистрируйся , когда злоумышленники могли с помощью простого HTTP-запроса извлечь из памяти устройств конфиденциальные данные, ситуация фактически повторяется. На этот раз речь идёт о новой уязвимости Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.3), которая снова затрагивает популярные решения компании — Citrix NetScaler, используемые для удалённого доступа и организации безопасного соединения.
Изначально информация об уязвимости появилась 17 июня 2025 года и касалась интерфейса управления Для просмотра ссылки Войдиили Зарегистрируйся . Однако в последующем описание проблемы было обновлено — из него убрали упоминание Management Interface, что сразу сделало угрозу значительно более широкой и актуальной для тысяч организаций по всему миру.
Проблема затрагивает те устройства NetScaler, которые настроены как шлюзы или виртуальные серверы AAA — такие конфигурации используются для организации удалённого доступа, работы через Citrix, протоколов RDP и других популярных корпоративных решений. Именно поэтому Для просмотра ссылки Войдиили Зарегистрируйся затрагивает не отдельные уникальные случаи, а массово распространённые инфраструктуры крупных компаний.
Суть уязвимости в том, что удалённый злоумышленник может без какой-либо авторизации отправить специальный запрос к устройству и получить из его памяти данные. Эти данные могут включать чувствительную информацию, например, сессионные токены, которые позволяют перехватывать активные сеансы и обходить многофакторную аутентификацию. Фактически, повторяется известный по CitrixBleed сценарий атаки, когда злоумышленники, получая сессионные ключи из памяти устройств, могли незаметно подключаться к чужим системам от имени легитимных пользователей.
В пользу опасности ситуации говорит и тот факт, что поиск уязвимых устройств через сервисы вроде Shodan остаётся крайне простым. Достаточно знать хеш-значения фавикона устройств NetScaler, чтобы за считаные минуты обнаружить потенциальные цели среди открытых в интернет систем. К тому же уязвимость не требует никаких особых навыков — атака возможна дистанционно и без предварительного взлома учётных записей.
В связи с этим Citrix выпустила официальные Для просмотра ссылки Войдиили Зарегистрируйся для всех владельцев NetScaler. Специалисты компании настоятельно советуют немедленно обновить устройства до исправленных версий прошивки, а также принудительно завершить все активные сессии пользователей после обновления. Для этого следует вручную выполнить команды:
<pre>
<code>kill icaconnection -all kill pcoipConnection -all </code>
</pre> Это стандартная мера предосторожности, ранее применявшаяся и при устранении последствий CitrixBleed. Если этого не сделать, перехваченные до обновления сессионные токены могут продолжать использоваться злоумышленниками.
На данный момент компания Citrix заявляет, что фактов эксплуатации новой уязвимости CVE-2025-5777 в реальных атаках пока не зафиксировано. Однако стоит учитывать, что и в случае с CitrixBleed аналогичные заверения звучали до первых обнаруженных инцидентов. Пока отсутствуют официальные методы детектирования использования уязвимости, поэтому единственной разумной стратегией остаётся экстренное обновление систем.
Интересно, что обнаружение проблемы связано сразу с двумя разными командами. Citrix упоминает Positive Technologies и итальянскую CERT-структуру ITA MOD CERT (CERTDIFESA) как авторов двух отдельных уязвимостей, но кто именно первым выявил CVE-2025-5777 — официально не уточняется.
В очередной раз ситуация подчёркивает уязвимость корпоративных инфраструктур, завязанных на удалённый доступ и VPN-сервисы. Даже давно известные риски, казалось бы, учтённые после прошлых инцидентов, возвращаются, едва изменится формулировка описания или выявится новый вектор атаки.
Новая опасная Для просмотра ссылки Войди
Изначально информация об уязвимости появилась 17 июня 2025 года и касалась интерфейса управления Для просмотра ссылки Войди
Проблема затрагивает те устройства NetScaler, которые настроены как шлюзы или виртуальные серверы AAA — такие конфигурации используются для организации удалённого доступа, работы через Citrix, протоколов RDP и других популярных корпоративных решений. Именно поэтому Для просмотра ссылки Войди
Суть уязвимости в том, что удалённый злоумышленник может без какой-либо авторизации отправить специальный запрос к устройству и получить из его памяти данные. Эти данные могут включать чувствительную информацию, например, сессионные токены, которые позволяют перехватывать активные сеансы и обходить многофакторную аутентификацию. Фактически, повторяется известный по CitrixBleed сценарий атаки, когда злоумышленники, получая сессионные ключи из памяти устройств, могли незаметно подключаться к чужим системам от имени легитимных пользователей.
В пользу опасности ситуации говорит и тот факт, что поиск уязвимых устройств через сервисы вроде Shodan остаётся крайне простым. Достаточно знать хеш-значения фавикона устройств NetScaler, чтобы за считаные минуты обнаружить потенциальные цели среди открытых в интернет систем. К тому же уязвимость не требует никаких особых навыков — атака возможна дистанционно и без предварительного взлома учётных записей.
В связи с этим Citrix выпустила официальные Для просмотра ссылки Войди
<pre>
<code>kill icaconnection -all kill pcoipConnection -all </code>
</pre> Это стандартная мера предосторожности, ранее применявшаяся и при устранении последствий CitrixBleed. Если этого не сделать, перехваченные до обновления сессионные токены могут продолжать использоваться злоумышленниками.
На данный момент компания Citrix заявляет, что фактов эксплуатации новой уязвимости CVE-2025-5777 в реальных атаках пока не зафиксировано. Однако стоит учитывать, что и в случае с CitrixBleed аналогичные заверения звучали до первых обнаруженных инцидентов. Пока отсутствуют официальные методы детектирования использования уязвимости, поэтому единственной разумной стратегией остаётся экстренное обновление систем.
Интересно, что обнаружение проблемы связано сразу с двумя разными командами. Citrix упоминает Positive Technologies и итальянскую CERT-структуру ITA MOD CERT (CERTDIFESA) как авторов двух отдельных уязвимостей, но кто именно первым выявил CVE-2025-5777 — официально не уточняется.
В очередной раз ситуация подчёркивает уязвимость корпоративных инфраструктур, завязанных на удалённый доступ и VPN-сервисы. Даже давно известные риски, казалось бы, учтённые после прошлых инцидентов, возвращаются, едва изменится формулировка описания или выявится новый вектор атаки.
- Источник новости
- www.securitylab.ru