Ícone do site Dolutech

CVE‎-2025‎-5777 Citrix Bleed 2: Exploração ativa e atualização urgente

cve 2025 5777

Neste artigo do blog Dolutech, trazemos uma análise completa sobre a vulnerabilidade CVE-2025-5777, conhecida como Citrix Bleed 2. Com uma gravidade crítica (CVSS 9.3) e exploração confirmada em ambientes reais, essa falha afeta diretamente os dispositivos NetScaler ADC e Gateway, exigindo uma resposta rápida e assertiva das equipes de segurança.

O que é o Citrix Bleed 2 (CVE-2025-5777)?

A vulnerabilidade CVE-2025-5777 é um erro de leitura fora dos limites de memória (out-of-bounds read) em dispositivos customer-managed NetScaler ADC e Gateway. Essa falha permite que invasores leiam regiões da memória onde estão armazenados tokens de autenticação, como os usados para autenticação com múltiplos fatores (MFA).

Com o acesso a esses tokens, um atacante pode sequestrar sessões ICA ou PCoIP autînticadas, sem interação adicional com o usuário. Essa capacidade de burlar autenticação multifator e acessar sessões administrativas torna o Citrix Bleed 2 especialmente perigoso.

Por que o nome “Bleed 2”?

O nome faz referência direta à falha Citrix Bleed original (CVE-2023-4966). Assim como a anterior, o Citrix Bleed 2 também permite a extração de dados sensíveis da memória do sistema, inclusive tokens de sessão. A diferença é que esta nova vulnerabilidade afeta principalmente a autenticação baseada em token, elevando o risco de comprometimento de forma mais silenciosa e direta.

Situação Atual: Exploração Confirmada

A vulnerabilidade já está sendo explorada ativamente, conforme relatado pela ReliaQuest, Tenable, Arctic Wolf e BleepingComputer. Foram observadas:

Esses indícios sugerem que a exploração é real, sofisticada e pode estar sendo utilizada para ataques direcionados.

Versões Afetadas

A Citrix informou que os seguintes produtos estão vulneráveis se estiverem nas versões abaixo:

Versões 12.1 e 13.0 estão fora de suporte (EOL) e permanecem vulneráveis sem previsão de correção.

Atualização e Mitigação

Atualização imediata:

A Citrix lançou as seguintes atualizações que corrigem o problema:

Após a atualização:

Recomenda-se forçar o encerramento de todas as sessões para mitigar o risco de tokens já comprometidos:

kill icaconnection --all
kill pcoipConnection --all

Medidas adicionais:

Relação com CVE-2025-6543

Simultaneamente, foi descoberta a vulnerabilidade CVE-2025-6543, uma falha de estouro de buffer (buffer overflow) também em dispositivos NetScaler, permitindo DoS e possivelmente execução remota de código. Essa vulnerabilidade já foi confirmada como explorada como zero-day pela própria Citrix.

Apesar de serem falhas distintas, ambas exigem a aplicação dos patches mais recentes para garantir a segurança dos sistemas.

Exemplo Técnico Simplificado do Ataque

  1. O atacante envia uma requisição com payload que explora a falha de memória;
  2. A resposta do servidor vaza dados, incluindo tokens de sessão;
  3. O atacante utiliza esses tokens para se conectar diretamente ao sistema;
  4. A partir da sessão sequestrada, inicia exploração lateral via LDAP, mapeamento de rede e coleta de credenciais.

Conclusão

A vulnerabilidade Citrix Bleed 2 (CVE-2025-5777) representa uma das maiores ameaças recentes ao ambiente corporativo baseado em NetScaler ADC e Gateway. Com a confirmação de exploração ativa e a capacidade de burlar autenticação multifator, a resposta precisa ser rápida:

A Dolutech recomenda que empresas afetadas tratem esse incidente com a mesma prioridade de um incidente crítico, realizando também auditoria de logs e revisão de acessos suspeitos.

Sair da versão mobile