-
09/04/2020
-
107
-
923 bài viết
CitrixBleed 2 - Lỗ hổng đe dọa hàng chục nghìn thiết bị NetScaler (đã có PoC)
Lỗ hổng bảo mật trong các thiết bị Citrix NetScaler, dấy lên hồi chuông cảnh báo mới cho cộng đồng an ninh mạng toàn cầu. Được đặt tên "CitrixBleed 2" (CVE-2025-5777), lỗ hổng này gợi lại ký ức đau buốt về thảm họa CitrixBleed năm 2023 - cuộc tấn công từng khiến nhiều tập đoàn lớn như: Boeing, Comcast phải điêu đứng, ảnh hưởng đến hàng chục triệu người dùng.
Trong tháng 6/2025, Citrix đã phát hành liên tiếp hai bản vá khẩn cấp để xử lý hai lỗ hổng nghiêm trọng trên dòng sản phẩm NetScaler ADC và NetScaler Gateway - nền tảng quan trọng được sử dụng phổ biến để triển khai VPN, truy cập từ xa, xác thực trung tâm trong nhiều doanh nghiệp và tổ chức. Citrix Bleed 2 là 1 trong những lỗ hổng đó.
Lỗi này xảy ra khi các thiết bị xử lý yêu cầu xác thực (authentication request) nhưng lại không kiểm soát chặt chẽ các đầu vào. Kết quả là hệ thống trả về dữ liệu chưa được khởi tạo trong bộ nhớ, có thể bao gồm mã phiên (session token), thông tin xác thực, thậm chí cả dữ liệu nhạy cảm khác, tất cả đều có thể bị kẻ tấn công thu thập.
Theo chuyên gia bảo mật, ước chừng có hơn 50.000 thiết bị NetScaler có khả năng dễ bị tấn công đang kết nối internet. Trước đó, tổ chức Shadowserver cũng phát hiện hơn 1.200 thiết bị chưa được vá tính đến cuối tháng 6/2025, bất chấp Citrix đã phát hành bản vá vào ngày 17/6/2025.
Lỗi ảnh hưởng đến các thiết bị chạy hệ điều hành:
- NetScaler ADC / Gateway phiên bản từ 13.1 trở lên
- Các phiên bản cũ hơn (12.1, 13.0) không còn được hỗ trợ, nên bắt buộc phải nâng cấp hệ thống để được bảo vệ.
Đây là ví dụ điển hình của lỗ hổng CWE-457: Sử dụng biến chưa khởi tạo - một sai sót phổ biến trong ngôn ngữ lập trình C vốn rất nhạy cảm về quản lý bộ nhớ. Các chuyên gia gọi đây là một lỗi "C-language mischief" - sự nghịch ngợm chết người của ngôn ngữ lập trình C khi không kiểm tra kỹ bộ nhớ.
Hiện đã có dấu hiệu cho thấy lỗ hổng đang bị khai thác ngoài thực tế:
- Các phiên đăng nhập Citrix bất thường (người dùng không hề biết mình đã đăng nhập)
- Bỏ qua xác thực đa yếu tố (MFA bypass)
- Các hoạt động nội gián như:
- Truy vấn LDAP bất thường tìm kiếm thông tin Active Directory
- Cài đặt công cụ ADExplorer64.exe để thu thập thông tin người dùng & máy tính nội bộ
- Dấu hiệu tấn công trinh sát sau xâm nhập (post-exploitation)
- Sử dụng VPN thương mại để che giấu hành vi
Citrix đã phát hành bản vá ngày 17/6/2025 cho các phiên bản đang được hỗ trợ. Nếu bạn hoặc tổ chức của bạn đang sử dụng Citrix NetScaler, hãy hành động ngay:
- Cập nhật ngay bản vá mới nhất từ Citrix.
- Chấm dứt toàn bộ phiên ICA và PCoIP đang hoạt động sau khi cập nhật để tránh bị chiếm quyền sử dụng phiên cũ.
- Giám sát mạng và nhật ký hệ thống, tìm kiếm:
- Phiên đăng nhập bất thường
- Truy vấn LDAP đáng ngờ
- Hoạt động từ IP sử dụng VPN công cộng
- Gỡ bỏ các phiên bản không còn được hỗ trợ (EOL) như 12.1, 13.0 - vì chúng không có bản vá bảo mật.
Đừng để đến khi tổn thất xảy ra mới hành động. Hãy cập nhật ngay hôm nay!
Theo Cyber Security News