Citrix Bleed 2: Sicherheitslücke weckt Besorgnis über gezielte Angriffe und lange bestehende Bedrohungen
Eine Sicherheitslücke mit dem Namen Citrix Bleed 2 erlangte Anfang Juni 2025 Aufmerksamkeit und erwies sich als relevant für Angreifer. Neue Erkenntnisse deuten darauf hin, dass die Bedrohung länger bestanden haben könnte als ursprünglich angenommen. Der Anbieter von Angriffserkennungssoftware liefert historische Daten und Vergleichssignaturen des Exploits, die konkrete Beweise dafür liefern. Am 23. Juni 2025 wurde ein Angriff auf einen Honeypot entdeckt, der einen veralteten Netscaler simulierte. Dieser stammte aus IP-Adressen in China, was auf gezielte Aktionen hindeutet. Zuvor hatte ein Sicherheitsforscher bereits frühe Versuche zur Ausnutzung der Schwachstelle signalisiert, während Citrix zunächst bestritt, dass Angreifer Zugriff hatten. Diese Behauptung wurde jedoch durch die Aufnahme der Lücke im Known Exploited Vulnerabilities Catalog der US-amerikanischen Cybersicherheitsbehörde CISA widerlegt. Später meldete das Projekt Shadowserver täglich zahlreiche Angriffe auf mehrere Ziele, während ein anderer Anbieter nur wenige aktive Angreifer-IPs registrierte. Trotz einer Stabilisierung des Attackierungsvolumens blieb die Zahl der verwundbaren Geräte überraschend hoch. Administratoren von Netscaler-Installationen müssen daher dringend ihre Systeme überprüfen und aktualisieren, um dem Risiko einer Ausnutzung durch Citrix Bleed 2 entgegenzuwirken. Die Schwachstelle basiert auf einem fehlerhaften Parameter bei dessen Abfrage, wodurch das Gerät Teile seines Hauptspeichers zurückgibt (Speicherblutung). Diese Speicherauszüge können sensible Daten wie Sessions oder vertrauliche Informationen enthalten, die Angreifer für Manipulationen oder zum Abgreifen von Daten nutzen könnten.
Schlagwörter: Citrix Bleed + Juni + China
Wie bewerten Sie den Schreibstil des Artikels?
