Citrix零日漏洞遭长期利用,全球政企系统暴露高危风险

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Citrix NetScaler的CVE-2025-6543漏洞自2025年5月被攻击者利用,导致全球多机构遭入侵。尽管Citrix在6月发布了补丁,但攻击已持续数周。专家建议受影响的组织立即检查入侵迹象并采取应急措施。

🎯

关键要点

  • Citrix NetScaler的CVE-2025-6543漏洞自2025年5月起被攻击者利用,导致全球多机构遭入侵。
  • Citrix在2025年6月发布了补丁,但攻击已持续数周。
  • 该漏洞最初被描述为内存溢出漏洞,后被证实可实现未经认证的远程代码执行(RCE)。
  • 荷兰国家网络安全中心(NCSC)在调查中确认多个关键机构已遭成功入侵。
  • 攻击者通过向存在漏洞的NetScaler设备提交恶意客户端证书实现任意代码执行。
  • 安全专家建议受影响的组织立即检查入侵迹象并采取应急措施。
  • 应急措施包括下线受影响设备、进行取证、替换凭证等。
  • 美国网络安全和基础设施安全局(CISA)已将该漏洞列入已知被利用漏洞(KEV)目录。

延伸问答

CVE-2025-6543漏洞是什么?

CVE-2025-6543漏洞是Citrix NetScaler中的一个关键零日漏洞,允许攻击者实现未经认证的远程代码执行(RCE)。

该漏洞是如何被攻击者利用的?

攻击者通过向存在漏洞的NetScaler设备提交恶意客户端证书,覆盖系统内存,从而实现任意代码执行。

Citrix对该漏洞的响应是什么?

Citrix在2025年6月发布了针对CVE-2025-6543的补丁,但攻击者在此之前已利用该漏洞数周。

受影响的组织应该采取哪些应急措施?

受影响的组织应立即下线受影响设备、进行取证、替换凭证,并部署已打补丁的NetScaler实例。

荷兰国家网络安全中心在此事件中扮演了什么角色?

荷兰国家网络安全中心(NCSC)确认了多个关键机构遭成功入侵,并发布了调查报告揭露攻击真相。

CISA对CVE-2025-6543漏洞的态度是什么?

美国网络安全和基础设施安全局(CISA)已将CVE-2025-6543列入已知被利用漏洞(KEV)目录,强调了企业应用补丁的紧迫性。

➡️

继续阅读