Citrix Bleed 2 – nowa luka w NetScaler jednak groźna? Eksperci mają wątpliwości

Nowo odkryta luka w Citrix NetScaler, określana jako Citrix Bleed 2 (CVE-2025-5777), budzi obawy specjalistów ds. bezpieczeństwa mimo uspokajających komunikatów producenta. Choć Citrix twierdzi, że błąd nie był aktywnie wykorzystywany, badacze i opublikowane exploity sugerują coś zupełnie innego.

2 Min
Cyberbezpieczeństwo, lenovo, zero trust
źródło: Adobe Stock

Nowa luka w Citrix NetScaler — oznaczona jako CVE-2025-5777 i nieoficjalnie nazwana „Citrix Bleed 2” — stawia administratorów w niekomfortowej sytuacji. Mimo że Citrix uspokajał, że błąd nie jest aktywnie wykorzystywany, publikacja proof-of-concept i analiza logów sugerują coś odwrotnego.

Podatność pozwala na odczyt pamięci urządzenia za pomocą prostych żądań POST. W praktyce oznacza to, że przy każdej próbie można uzyskać drobny wyciek danych — 127 bajtów — ale poprzez powtarzane żądania możliwe jest odzyskanie cennych informacji, w tym danych logowania lub tokenów sesyjnych. To dokładnie ta kategoria błędów, która w złych rękach przeradza się w poważne incydenty bezpieczeństwa.

Choć Citrix zapewniał, że nie ma dowodów na aktywne wykorzystanie podatności, badacze z branży security wskazują, że można je znaleźć w logach urządzeń. A historia — i wcześniejsza luka Citrix Bleed z 2023 roku — pokazuje, że zwlekanie z reakcją może mieć wysoką cenę. Poprzedni błąd również został początkowo zbagatelizowany, a skończyło się masowymi atakami ransomware i wyciekiem danych z firm, które nie wdrożyły poprawek na czas.

Citrix wydał już aktualizacje łatające CVE-2025-5777 i zaleca nie tylko ich natychmiastową instalację, ale także ręczne zakończenie aktywnych sesji, które mogłyby zostać przejęte. To środek ostrożności, który może zminimalizować skutki ewentualnego wycieku.

Incydent stawia pytanie o poziom zaufania do oświadczeń producentów i ponownie pokazuje, że „brak dowodów” to nie to samo, co „brak ataków”. Dla zespołów bezpieczeństwa to sygnał, że każda luka — nawet oficjalnie „nieaktywnie wykorzystywana” — powinna być traktowana priorytetowo.

Wnioski? Reagowanie w oparciu o PR to zła strategia bezpieczeństwa. Citrix Bleed 2 może nie być powtórką z 2023 roku, ale tylko pod warunkiem, że administratorzy zareagują szybko, a nie tylko wtedy, gdy pojawi się pierwsza ofiara.

Udostępnij