Lỗ hổng bảo mật nghiêm trọng CitrixBleed 2 đã bị khai thác tích cực trong nhiều tuần qua.

Tác giả tanthanh 10/02/2026 11 phút đọc

Một lỗ hổng nghiêm trọng cho phép tin tặc vượt qua xác thực đa yếu tố trong các thiết bị quản lý mạng do Citrix sản xuất đã được tích cực khai thác trong hơn một tháng, các nhà nghiên cứu cho biết. Phát hiện này mâu thuẫn với lời khuyên từ nhà cung cấp nói rằng không có bằng chứng nào về việc khai thác trong tự nhiên.

Được theo dõi là CVE-2025-5777, lỗ hổng này có những điểm tương đồng với CVE-2023-4966, một lỗ hổng bảo mật có biệt danh CitrixBleed, dẫn đến sự xâm phạm của 20.000 thiết bị Citrix hai năm trước. Danh sách khách hàng của Citrix bị tấn công trong vụ khai thác CitrixBleed bao gồm Boeing, công ty vận tải biển DP World của Úc, Ngân hàng Thương mại Trung Quốc và công ty luật Allen & Overy. Một mạng Comcast đã được cũng vi phạm, cho phép các tác nhân đe dọa đánh cắp dữ liệu mật khẩu và thông tin nhạy cảm khác thuộc về 36 triệu khách hàng Xfinity.

Cho kẻ tấn công một khởi đầu thuận lợi

Cả CVE-2025-5777 và CVE-2023-4966 đều nằm trong Bộ điều khiển phân phối ứng dụng NetScaler của Citrix và NetScaler Gateway, cung cấp cân bằng tải và đăng nhập một lần trong mạng doanh nghiệp, tương ứng. Lỗ hổng này khiến các thiết bị dễ bị tấn công rò rỉ—or “bleed”— những đoạn nội dung bộ nhớ nhỏ sau khi nhận được các yêu cầu sửa đổi được gửi qua Internet.

Bằng cách liên tục gửi các yêu cầu giống nhau, tin tặc có thể ghép đủ dữ liệu lại với nhau để xây dựng lại thông tin xác thực. CitrixBleed ban đầu có mức độ nghiêm trọng là 9,8. CitrixBleed 2 có mức độ nghiêm trọng là 9,2.

Citrix đã tiết lộ lỗ hổng mới hơn và phát hành bản vá bảo mật cho nó 17 Tháng Sáu. Trong một cập nhật được xuất bản chín ngày sau đó, Citrix cho biết họ “hiện không biết về bất kỳ bằng chứng nào về việc khai thác.” Công ty đã không cung cấp thông tin cập nhật nào kể từ đó.

Tuy nhiên, các nhà nghiên cứu nói rằng họ đã tìm thấy bằng chứng cho thấy CitrixBleed 2, tên gọi của lỗ hổng mới hơn, đã bị khai thác tích cực trong nhiều tuần. Hãng bảo mật Greynoise nói rằng Thứ Hai rằng một cuộc tìm kiếm thông qua các bản ghi honeypot của nó đã tìm thấy sự khai thác sớm nhất là vào ngày 1 tháng 7. Hôm thứ Ba, nhà nghiên cứu độc lập Kevin Beaumont nói rằng đo từ xa từ những nhật ký honeypot đó cho thấy CitrixBleed 2 đã bị khai thác ít nhất kể từ ngày 23 tháng 6, ba ngày trước khi Citrix cho biết họ không có bằng chứng nào về những cuộc tấn công như vậy.

Việc Citrix không tiết lộ hoạt động khai thác tích cực chỉ là một trong những chi tiết mà các nhà nghiên cứu cho rằng đã bị thiếu trong các lời khuyên. Tuần trước, công ty bảo mật WatchTowr đã công bố a bài đăng có tiêu đề “Chúng ta phải chảy máu bao nhiêu nữa? – Tiết lộ bộ nhớ Citrix NetScaler (CitrixBleed 2 CVE-2025-5777).” Nó chỉ trích Citrix vì đã giữ lại các chỉ số mà khách hàng có thể sử dụng để xác định xem mạng của họ có bị tấn công hay không. Vào thứ Hai, công ty bảo mật Horizon3.ai nói rằng nhiều điều tương tự. Các nhà nghiên cứu của công ty đã viết:

Việc xuất bản các tư vấn bảo mật cho các vấn đề quan trọng như vậy với thông tin hạn chế như vậy chỉ nhằm mục đích gây tổn hại cho những người bảo vệ và những kẻ săn lùng mối đe dọa về lâu dài. Tốt nhất, nó gây ra một số nhầm lẫn nhỏ giữa các chuyên gia bảo mật trong khi phân loại vấn đề. Tệ nhất, nó khiến các tổ chức tranh giành và tự hỏi liệu họ có trở thành nạn nhân của vấn đề hay không, ngay cả sau khi các bản vá đã được áp dụng kể từ khi không có cách nào để thực sự biết những gì cần tìm trong môi trường của h.

Thay vì cung cấp các chỉ số một cách công khai, Citrix đã yêu cầu khách hàng liên hệ trực tiếp với nhóm hỗ trợ Citrix. Công ty đã lập luận rằng việc giữ kín những chi tiết đó sẽ giúp ngăn chặn việc lật tẩy những kẻ tấn công. Beaumont cho biết việc thiếu thông tin chi tiết chỉ khiến việc khai thác trở nên dễ dàng hơn.

“Trên thực tế, việc khai thác bắt đầu ngay sau khi phát hành bản vá, do đó, việc cung cấp không có chi tiết kỹ thuật nào đã không làm chậm quá trình khai thác—it đã giúp những kẻ tấn công có khởi đầu thuận lợi và khiến khách hàng có cảm giác bảo mật sai lầm khi chỉ áp dụng các bản vá đã giải quyết được vấn đề,” he viết thứ ba trong một bài đăng cung cấp nhiều chi tiết hữu ích mà Citrix đã giữ lại. Ông nói, trong số những thứ khác, các chiến công đang tiêu diệt

doAuthentication.do endpoint—xử lý xác thực cho thiết bị Netscaler— với hàng nghìn yêu cầu đăng nhập mỗi ngày. Cuối cùng, các thiết bị dễ bị tấn công sẽ rò rỉ đủ nội dung bộ nhớ để kẻ tấn công khôi phục mã thông báo phiên cần thiết để truy cập quản trị.

Beaumont tiếp tục:

Ví dụ: nếu họ được cung cấp manh mối về việc tìm kiếm một lượng lớn yêu cầu xác thực doA, họ có thể đã kiểm tra nhật ký và xem các quy tắc WAF [Tường lửa xác thực web] (ví dụ: yêu cầu xác thực doAuthentication thiếu tiêu đề chính xác—bất chấp những gì blog Netscaler nói, điều này là có thể). Điều này đã không xảy ra và hiện có khả năng một số lượng lớn các tổ chức sẽ lại đưa ra phản hồi sự cố, chưa đầy hai năm kể từ CitrixBleed.

Cả ba bài đăng đều nêu rõ rằng chỉ vá các thiết bị dễ bị tấn công chỉ là một bước bắt buộc. Khách hàng cũng nên sử dụng các chỉ báo được cung cấp để xác định các dấu hiệu cho thấy các thiết bị dễ bị tổn thương đã bị xâm phạm.

Trong một email, Citrix từ chối cho biết nếu nó biết về việc khai thác tích cực. Đại diện công ty cho biết “Citrix cam kết minh bạch trong việc chia sẻ thông tin có trách nhiệm, có thể giúp khách hàng xác định bất kỳ điểm bất thường nào trong sản phẩm NetScaler của họ như một phần trong phân tích của họ.”

Tác giả tanthanh Admin
Bài viết trước Các tiện ích mở rộng trình duyệt biến gần 1 triệu trình duyệt thành các bot thu thập dữ liệu từ trang web.

Các tiện ích mở rộng trình duyệt biến gần 1 triệu trình duyệt thành các bot thu thập dữ liệu từ trang web.

Bài viết tiếp theo

Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.

Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899