Citrix Bleed 2 – nowa luka w NetScaler jednak groźna? Eksperci mają wątpliwości

Nowo odkryta luka w Citrix NetScaler, określana jako Citrix Bleed 2 (CVE-2025-5777), budzi obawy specjalistów ds. bezpieczeństwa mimo uspokajających komunikatów producenta. Choć Citrix twierdzi, że błąd nie był aktywnie wykorzystywany, badacze i opublikowane exploity sugerują coś zupełnie innego.

Kuba Kowalczyk
2 Min
Cyberbezpieczeństwo, lenovo, zero trust
źródło: Adobe Stock

Nowa luka w Citrix NetScaler — oznaczona jako CVE-2025-5777 i nieoficjalnie nazwana „Citrix Bleed 2” — stawia administratorów w niekomfortowej sytuacji. Mimo że Citrix uspokajał, że błąd nie jest aktywnie wykorzystywany, publikacja proof-of-concept i analiza logów sugerują coś odwrotnego.

Podatność pozwala na odczyt pamięci urządzenia za pomocą prostych żądań POST. W praktyce oznacza to, że przy każdej próbie można uzyskać drobny wyciek danych — 127 bajtów — ale poprzez powtarzane żądania możliwe jest odzyskanie cennych informacji, w tym danych logowania lub tokenów sesyjnych. To dokładnie ta kategoria błędów, która w złych rękach przeradza się w poważne incydenty bezpieczeństwa.

Choć Citrix zapewniał, że nie ma dowodów na aktywne wykorzystanie podatności, badacze z branży security wskazują, że można je znaleźć w logach urządzeń. A historia — i wcześniejsza luka Citrix Bleed z 2023 roku — pokazuje, że zwlekanie z reakcją może mieć wysoką cenę. Poprzedni błąd również został początkowo zbagatelizowany, a skończyło się masowymi atakami ransomware i wyciekiem danych z firm, które nie wdrożyły poprawek na czas.

Citrix wydał już aktualizacje łatające CVE-2025-5777 i zaleca nie tylko ich natychmiastową instalację, ale także ręczne zakończenie aktywnych sesji, które mogłyby zostać przejęte. To środek ostrożności, który może zminimalizować skutki ewentualnego wycieku.

Ad imageAd image

Incydent stawia pytanie o poziom zaufania do oświadczeń producentów i ponownie pokazuje, że „brak dowodów” to nie to samo, co „brak ataków”. Dla zespołów bezpieczeństwa to sygnał, że każda luka — nawet oficjalnie „nieaktywnie wykorzystywana” — powinna być traktowana priorytetowo.

Wnioski? Reagowanie w oparciu o PR to zła strategia bezpieczeństwa. Citrix Bleed 2 może nie być powtórką z 2023 roku, ale tylko pod warunkiem, że administratorzy zareagują szybko, a nie tylko wtedy, gdy pojawi się pierwsza ofiara.

TEMATY:
Udostępnij