Вразливість Citrix Bleed 2 у NetScaler дає змогу хакерам перехоплювати сеанси📡

Свіжа вразливість у Citrix NetScaler ADC і NetScaler Gateway дістала назву Citrix Bleed 2, тому що схожа на проблему 2023 року, яка давала змогу неавтентифікованим зловмисникам перехоплювати cookie сеансу автентифікації на вразливих пристроях.

Як повідомив відомий ІБ-експерт Кевін Бомонт (Kevin Beaumont), ця проблема перегукується з сумнозвісною вразливістю Citrix Bleed (CVE-2023-4966), яку кілька років тому активно використовували хакери, зокрема з зловмисниками та «урядовими» угрупованнями.

Бомонт описує CVE-2025-5777 як «Citrix Bleed 2», заявляючи, що ця проблема теж дає змогу отримати доступ до токенів сеансів, облікових даних та інших конфіденційних даних із публічних шлюзів і віртуальних серверів. Підкреслюється, що витік токенів може призвести до перехоплення користувацьких сесій і обходу багатофакторної аутентифікації.

Хоча в Citrix не повідомляють про випадки успішної експлуатації вразливостей, компанія рекомендує адміністраторам завершити всі активні сеанси ICA і PCoIP після оновлення. Аналогічну пораду Citrix давала щодо оригінальної Citrix Bleed.

При цьому перед завершенням активних сеансів адміністраторам рекомендується спочатку вивчити наявні сеанси на предмет підозрілої активності за допомогою команди show icaconnection і NetScaler Gateway -> PCoIP -> Connections для перегляду сеансів PCoIP.