mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,5 Tsd.
aktive Profile

#citrix

4 Beiträge4 Beteiligte0 Beiträge heute

🚨𝐔𝐩𝐝𝐚𝐭𝐞: 𝐏𝐫𝐨𝐨𝐟-𝐨𝐟-𝐂𝐨𝐧𝐜𝐞𝐩𝐭-𝐜𝐨𝐝𝐞 𝐯𝐞𝐫𝐬𝐜𝐡𝐞𝐧𝐞𝐧🚨

Er is Proof-of-Concept-code (PoC) verschenen voor de kwetsbaarheid met kenmerk CVE-2025-5777. De PoC beschrijft hoe er misbruik kan worden gemaakt van de kwetsbaarheid.

Meer informatie ⤵️

digitaltrustcenter.nl/nieuws/e

Der Hersteller #Citrix hat Sicherheitsupdates für seine Produkte #NetScaler ADC und NetScaler Gateway veröffentlicht. Eine der damit geschlossenen, kritischen #Schwachstellen wird bereits aktiv ausgenutzt, bei weiteren könnte dies zeitnah erfolgen. Betreiber sollten schnellstmöglich ihre Instanzen absichern.
bsi.bund.de/SharedDocs/Cybersi

Bundesamt für Sicherheit in der InformationstechnikVersion 1.0: Citrix NetScaler ADC & NetScaler Gateway - Kritische Sicherheitslücken geschlossen und teils aktiv ausgenutztIm Verlauf des Juni 2025 veröffentlichte der IT-Hersteller Citrix mehrere Patches für insgesamt drei Sicherheitslücken in seinem Application Delivery Controller NetScaler ADC und NetScaler Gateway – vormals Citrix ADC. Die Verwundbarkeiten weisen dabei unterschiedliche Schweregrade gemäß Common Vulnerability Scoring System (CVSS; 4.0) auf: CVE-2025-6543 wurde mit 9.2 ("kritisch") bewertet und führt zu einem unbeabsichtigtem Kontrollfluss und Denial-of-Service Zustand. Hervorgerufen wird die Schwachstelle durch fehlende Kontrolle über Speichergrenzen bei Pufferoperationen (CWE-119). CVE-2025-5777 wurde mit 9.3 ("kritisch") bewertet. Die Schwachstelle besteht in einer unzureichenden Eingabevalidierung, die zu Speicherüberauslesung (CWE-125) führt. CVE-2025-5349 wurde mit 8.7 ("hoch") bewertet und betrifft eine unzureichende Zugriffskontrolle (CWE-284) auf die NetScaler-Verwaltungsschnittstelle. Zur Ausnutzung der Schwachstellen CVE-2025-6543 und CVE-2025-5777 muss NetScaler als Gateway (VPN virtual server, ICA Proxy, Clientless VPN (CVPN), RDP Proxy) oder AAA Virtual Server konfiguriert sein. Diese Konfiguration ist jedoch üblich. Das Advisory zu CVE-2025-5349 und CVE-2025-5777 gab der Hersteller am 17. Juni 2025 heraus. Auf CVE-2025-6543 wies Citrix jedoch erst am 25. Juni 2025 hin. Gleichzeitig machte das Unternehmen bekannt, dass letztere Schwachstelle bereits aktiv ausgenutzt wird und somit auch die Patches aus der Vorwoche nochmals auf neue Versionen aktualisiert werden müssen, um einen vollständigen Schutz gegen die momentan bekannten Sicherheitslücken zu erreichen.

Citrix Netscaler schon wieder sehr hohes Risiko

Die Produktlinie NetScaler begann als Marke der US-Firma Citrix. Inzwischen sind beides getrennte Marken unter dem Dach einer Firma mit Namen Cloud Software Group (CSG). - Aktuell gibt es Warnungen vor drei Sicherheitslücken in mehreren NetScaler Produkten. Die schlimmste der Sicherheitslücken, CVE 2025-5777, wird mit einem Risiko von 9,3 (von 10) eingestuft. Oder sollte man sagen Hintertür? Die Sicherheitslücke beruht nämlich darauf, dass Eingaben nicht ausreichend geprüft werden ("insufficient input validation"). Ah, ja.

pc-fluesterer.info/wordpress/2

#Empfehlung#Warnung#exploits

🚨𝐔𝐩𝐝𝐚𝐭𝐞: 𝐊𝐰𝐞𝐭𝐬𝐛𝐚𝐚𝐫𝐡𝐞𝐢𝐝 𝐢𝐧 𝐂𝐢𝐭𝐫𝐢𝐱 𝐍𝐞𝐭𝐒𝐜𝐚𝐥𝐞𝐫 𝐀𝐃𝐂 𝐞𝐧 𝐍𝐞𝐭𝐒𝐜𝐚𝐥𝐞𝐫 𝐆𝐚𝐭𝐞𝐰𝐚𝐲🚨

De kwetsbaarheid met kenmerk CVE-2025-5777 is, in tegenstelling tot eerdere informatie, op afstand en zonder authenticatie te misbruiken. De inschaling blijft 'High/High'. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is.

Meer informatie ⤵️

digitaltrustcenter.nl/nieuws/e