This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CISAは、Citrix Bleed 2の脆弱性が積極的に悪用されていることを確認
ホームニュース* CISA は、アクティブな攻撃の確認後、既知の悪用脆弱性カタログに重大なCitrix NetScalerの脆弱性(CVE-2025-5777)を追加しました。
セキュリティ研究者ケビン・ボーモントによる報告では、悪用が6月中旬に始まったとされています。攻撃者のIPアドレスの一つは、RansomHub ランサムウェアグループに関連していると報じられました。GreyNoiseのデータによれば、アメリカ、フランス、ドイツ、インド、イタリアを主要ターゲットとする複数の国からの10の悪意のあるIPアドレスが確認されています。Citrixは、2025年6月26日現在、公式なアドバイザリーで悪用活動を確認していません。
この脆弱性のリスクは高いです。なぜなら、影響を受けたデバイスはしばしばVPNや認証サーバーとして機能するからです。*「セッショントークンや他の機密データが露出する可能性があり、これにより内部アプリケーション、VPN、データセンターネットワーク、および内部ネットワークへの不正アクセスが可能になる」とAkamaiは述べています。専門家は、攻撃者が脆弱なデバイスを悪用し、他の内部システムに移行することで企業ネットワークへのアクセスを広げる可能性があると警告しています。
CISAは、すべての組織に対し、6月17日の勧告に記載されているCitrixの修正ビルド(バージョン14.1-43.56以降など)に更新することを推奨しています。パッチ適用後、管理者はすべてのアクティブセッションを終了し、盗まれた認証トークンを無効にする必要があります。セキュリティチームは、認証エンドポイントでの異常な活動についてログをレビューする必要があります。この脆弱性は、標準的なマルウェアの痕跡を残さずにトークンの盗難やセッションの再生を可能にすることがあります。
別々の事件で、攻撃者は OSGeo GeoServer GeoTools (CVE-2024-36401 の重大な脆弱性を悪用し、韓国で NetCat および XMRig コインマイナーをインストールしています。インストールされると、これらのマイナーはシステムリソースを使用して暗号通貨を生成し、NetCat はさらなる悪意のある行動やデータ窃盗を可能にします。
)#前の記事:
-広告-