详细内容或原文请订阅后点击阅览
攻击者将 Citrix、Cisco 0day 漏洞转化为自定义恶意软件地狱
供应商(仍然)保持沉默 据亚马逊首席信息安全官 CJ Moses 称,“高级”攻击者利用 CitrixBleed 2 和最严重的思科身份服务引擎 (ISE) 漏洞作为零日漏洞来部署自定义恶意软件。
来源:The Register _恶意软件据亚马逊首席信息安全官 CJ Moses 称,一名“高级”攻击者利用 CitrixBleed 2 和最严重的思科身份服务引擎 (ISE) 漏洞作为零日漏洞来部署自定义恶意软件。
Moses 在周三的安全博客中表示,在关键漏洞公开披露之前,云巨头的 MadPot 蜜罐检测到了试图通过 CVE-2025-5777 侵入有缺陷的 Citrix NetScaler ADC 和 NetScaler Gateway 设备的未透露姓名的不法分子。
疯子 说CVE-2025-5777 是 NetScaler Gateway 和 AAA 虚拟服务器中的越界读取缺陷,可允许远程攻击者泄漏内存内容。安全研究人员将其称为 CitrixBleed 2,因为它与最初的 CitrixBleed 相似,允许民族国家间谍和勒索软件团伙窃取会话机密。
CVE-2025-5777 CitrixBleed 2Citrix 于 6 月 17 日披露并发布了 CVE-2025-5777 的修复程序,不久之后 bug 猎人就开始警告说,如果客户不立即修补,情况可能会变得非常非常糟糕。
披露 真的非常糟糕到 7 月,美国网络安全和基础设施安全局和私人研究人员表示,该漏洞已被利用并被滥用来劫持用户会话 - 尽管 Citrix 尚未对这些攻击发表评论。
缺陷正在被利用“通过对利用 Citrix 漏洞的同一威胁进行进一步调查,Amazon Threat Intelligence 发现了一个异常负载,并与思科共享了一个异常负载,该负载针对 Cisco ISE 中先前未记录的端点,该端点使用易受攻击的反序列化逻辑,”Moses 写道。
这个之前未记录的思科漏洞现在被追踪为 CVE-2025-20337,获得了最高严重性 10 CVSS 评级,因为它允许未经身份验证的远程攻击者以根级权限在操作系统上运行任意代码。
CVE-2025-20337 最大严重性 10 CVSS 评级 更新了公告 寄存器