CitrixBleed‑2(CVE‑2025‑5777)
发生了什么:
CISA警告称,Citrix NetScaler ADC和Gateway中存在一个关键的越界读取漏洞——被称为CitrixBleed-2(CVE-2025-5777)——正在被广泛利用。
为什么这很重要:
攻击者可以在没有任何身份验证的情况下提取会话令牌和凭据,从而危及无数组织的VPN隧道和远程访问。
谁受到影响:
主要是企业和服务提供商的Citrix NetScaler ADC/Gateway设置。这并非理论问题:扫描活动正在激增。
现在该怎么办:
立即应用Citrix的7月补丁(CTX693420)。
在所有VPN上强制实施多因素身份验证(MFA)。
监控日志,特别是针对/doAuthentication的POST请求,以寻找被利用的迹象。
底线:
CitrixBleed-2是一个高严重性、当前被利用的零日漏洞。必须立即进行补丁更新,并对VPN安全进行严格检查。
查看原文
What’s happening:
CISA warns that a critical out‑of‑bounds read flaw in Citrix NetScaler ADC and Gateway—dubbed CitrixBleed‑2 (CVE‑2025‑5777)—is actively exploited in the wild<p>Why it matters:
Attackers can extract session tokens and credentials without any authentication, compromising VPN tunnels and remote access for countless organizations<p>Who’s affected:
Primarily Citrix NetScaler ADC/Gateway setups across enterprises and service providers. Not just theoretical: scan activity is spiking<p>What to do now:<p>Apply Citrix’s July patch (CTX693420) immediately.<p>Enforce multi-factor authentication (MFA) on all VPNs.<p>Monitor logs—especially for POST requests at /doAuthentication—for signs of exploitation<p>Bottom line:
CitrixBleed‑2 is a high-severity, currently exploited zero-day. Immediate patching and vigilant VPN security checks are mandatory.