CitrixBleed 2

  • 16/06/2025

Kritiek - CVSS: 9.3

Beschrijving

Deze kwetsbaarheid betreft een insufficient input validation fout in Citrix NetScaler ADC en Gateway modules. Wanneer deze zijn geconfigureerd als Gateway (VPN, ICA Proxy, CVPN, RDP Proxy) of als AAA‑server, kan een aanvaller via een speciaal gevormd HTTP POST‑verzoek geheugenoverlezing veroorzaken. Hierdoor kunnen gevoelige gegevens zoals sessietokens, gebruikersreferenties of admin‑gegevens worden gelekt uit het stack‑geheugen. Met een CVSS‑score van 9.3 (Cruciaal) vormt dit een ernstige bedreiging, omdat onthulde sessietokens kunnen leiden tot kaping van actieve sessies, MFA‑omzeiling en ongeautoriseerde toegang tot interne systemen

Aanpak

Onmiddellijk patchen naar de nieuwste builds:

  • Voor NetScaler ADC/Gateway 14.1 → update naar ≥ 14.1‑43.56
  • Voor NetScaler ADC/Gateway 13.1 → update naar ≥ 13.1‑58.32
  • Voor FIPS‑/NDcPP‑edities → update naar de aangegeven builds

Active sessies beëindigen, via commando’s:kill icaconnection –all
kill pcoipConnection –all

Altijd op de hoogte van de nieuwste threats?

Wil je altijd op de hoogte blijven van de meest recente cyberbedreigingen? Schrijf je dan in voor onze e-mailalerts en ontvang direct een melding wanneer er een nieuwe kwetsbaarheid wordt ontdekt. Zo kun je onmiddellijk actie ondernemen en je systemen veilig houden.

Ook op sociale media houden we je op de hoogte van de laatste threats