Patch maintenant: Citrix Said 2 Vulnérabilité activement exploitée dans la nature

Lucas Morel

Les chercheurs en sécurité mettent en garde contre le détournement de session et le contournement du MFA via un défaut NetScaler critique, exhortant les étapes d’atténuation immédiate.

Les utilisateurs de Citrix sont de retour dans la réticule, en tant que nouvelle vulnérabilité de lecture hors limites, rappelant le célèbre «Said Citrix Said», a fait surface avec des signes qui pointent déjà vers une exploitation active.

La vulnérabilité suivie comme CVE-2025-5777 et surnommée «Citrix Bleed 2» par les chercheurs, est un problème insuffisant de validation d’entrée affectant Citrix Netscaler ADC et les appareils de passerelle NetScaler, conduisant à la mémoire de mémoire comme décrit par un récent avis de Citrix.

Selon une recherche Reliaquest, le défaut pourrait déjà permettre aux attaquants de détourner les sessions utilisateur et de contourner l’authentification MFA. « Bien qu’aucune exploitation publique du CVE-2025-5777 n’ait été signalée, Reliaquest évalue avec une confiance moyenne que les attaquants exploitent activement cette vulnérabilité pour obtenir un accès initial à des environnements ciblés », ont déclaré les chercheurs dans un article de blog.

« Plusieurs instances de l’outil » Adexplorer64.exe « dans l’environnement, interrogeant les groupes au niveau du domaine et les autorisations et se connectant à plusieurs contrôleurs de domaine, ont été observés », ont ajouté des chercheurs. De plus, bon nombre des séances malveillantes proviennent des services de services VPN et des IP du centre de données grand public, ce qui a encore masqué l’identité des attaquants tout en maintenant la persistance à l’intérieur des réseaux.

En plus d’appliquer les correctifs, il est également conseillé aux organisations de noter l’exposition externe à NetScaler (via des outils comme Shodan) et d’implémenter les ACL de réseau ou les restrictions d’accès jusqu’à ce qu’elles soient entièrement corrigées. Après avoir réussi, Citrix a conseillé aux administrateurs de résilier toutes les séances ICA et PCOIP actives pour une couche de protection supplémentaire.