CISA предупреждава: Критична пропаст в сигурността на Citrix в риск!
CISA предупреждава: Критична пропаст в сигурността на Citrix в риск!
United States - В света на киберсигурността в момента има тема, която предизвиква много вълнение: разликата в Citrixbleed-2. Американският орган за сигурност на киберсигурността и инфраструктурата CISA вече включи тази критична чувствителност към сигурността в своя каталог на „известните експлоатирани уязвимости“ (KEV), което трябва да остави всичко друго, но не и студено. Според съобщение от All-About-Security.de, слабата точка, която също е класифицирана като CVE 2025-5777, се използва активно и по този начин представлява значителен риск.
По -специално са засегнати потребителите на продуктите Citrix Netscaler ADC и Gateway, които позволяват достъп до четене извън допустимата зона. Наскоро CISA помоли операторите незабавно да предприемат мерки за сигурност. Това е особено спешно, тъй като тези видове пропуски в сигурността често служат като вектори за атака, особено за федералните власти, които си струва да се защитят
спешност на мерките
Особено тревожно е, че CISA е определил период от само един ден на федералните власти да прилагат кръпки - изискване, което се счита за безпрецедентно. Според BleepingComputer.com, чувствителността към сигурност вече е включена в каталога на 10 юни 2025 г. и оттогава изследователите по сигурността постоянно предупреждават за своята тежест. Това е критична чувствителност към паметта, която позволява неоторизиран достъп до защитени зони. Следователно се изискват бързи действия!
Засегнатите версии на NetScalers разчитат на актуализирането на най -новите компилации навреме, за да се предпазят от нови атаки. Новите актуализации на фърмуера се възползват от версиите 14.1-43.56+, 13.1-58.32+и 13.1 FIPS/NDCPP 13.1-37.235+. Потребителите също трябва да мислят за разделянето на активните сесии, за да избегнат възможното компрометиране.
Корекциите и системите за сигурност на софтуера
На 17 юни 2025 г. Citrix публикува тези актуализации, но до ден днешен има известно объркване относно състоянието на експлоатацията, тъй като оригиналното известие за сигурност от Citrix от 27 юни 2025 г., което няма активна експлоатация в дивата природа, не беше актуализирано. Дори след предупреждението за изследователя за сигурност Кевин Бомонт за сериозността на ситуацията на 24 юни, натискът върху съответните компании остава висок, тъй като играчите на заплахи активно обсъдиха проблемите във форумите на хакерите.
За компании, които търсят сигурност по отношение на тяхната стратегия за киберсигурност, Федералният Служба за безопасност в информационните технологии (BSI) предлага ценна информация и препоръки. Уебсайтът на BSI предлага многобройна информация за подобряване на киберсигурността за всички видове компании. Тук ще намерите информация за превенцията, реакцията и откриването, което е от съществено значение за компаниите да се осигурят срещу текущите кибер рискове.
В тази бързо движеща се дигитализация слабостите като Citrixbleed-2 празнината са постоянни спътници. Препоръчваме на всеки, който работи със съответните системи, за да се съобрази с насоките за сигурност и да действа проактивно, защото както казват толкова добре: къде е димът, често има и огъня!
all-about-security.de reports that the citrixbleed-2-gap is actively exploited, while bleepingcomputer.com подчертава спешността на поправките за гладуване. Можете също да получите повече информация по теми, свързани с безопасността от DetailsOrt United States Quellen
Kommentare (0)