安全分析师表示,在备受关注的Citrix NetScaler Application Delivery Controller (ADC)和NetScaler Gateway设备中最新发现的漏洞,其严重程度堪比2023年的Citrix Bleed缺陷,目前似乎正在遭受未披露威胁行为者的攻击。
CVE-2025-5777被分配了9.3的关键CVSS评分,从技术角度来说,这是一个由输入验证不充分引起的越界读取缺陷。独立研究员Kevin Beaumont将CVE-2025-5777称为"Citrix Bleed 2",据报告该漏洞与Citrix Bleed(CVE-2023-4966)相似,其最终影响是允许攻击者通过从NetScaler设备内存中窃取有效会话令牌来劫持已认证会话并绕过多因素身份验证(MFA)。
原始的Citrix Bleed漏洞被证明是网络犯罪分子的一个高效工具,被当时一些最知名的勒索软件团伙(包括LockBit)利用,因此对安全负责人和防护者的信息是,在发现这个最新缺陷后不要浪费时间,立即打补丁。
然而,对于一些组织来说,这个指导可能已经来得太晚了,因为根据ReliaQuest威胁研究团队分享的情报,威胁行为者已经开始大举进攻。
"虽然尚未出现对此漏洞利用的公开报告,但ReliaQuest已经观察到了利用该漏洞获得初始访问权限的迹象,"ReliaQuest团队表示。"ReliaQuest以中等置信度评估,攻击者正在积极利用此漏洞来获得对目标环境的初始访问权限。
"Citrix建议将受影响的系统修补到最新版本,并终止活动会话以减轻会话劫持和进一步利用的风险。"
ReliaQuest特别指出,其分析师收集到的证据显示,多个来自NetScaler设备的Citrix Web会话被劫持,其中身份验证似乎在用户不知情的情况下被授予——这清楚地表明可能发生了MFA绕过。
该团队还发现了跨多个IP地址的会话重用证据,包括预期和可疑IP的组合;与Active Directory设置潜在侦察相关的轻量级目录访问协议(LDAP)查询;以及在用户环境中多次发现'ADExplorer64.exe'工具查询域级组和权限并连接到多个域控制器的实例。
最后,ReliaQuest团队表示,他们还观察到了来自数据中心托管IP地址的大量Citrix会话,这表明可能使用了消费者VPN服务。
所有这些点——单独或组合——都可能表明威胁行为者正在枚举潜在受害者环境,防护者应该警惕这些迹象。
NetScaler ADC和Gateway用户应该确保按照Citrix的建议更新到最新版本,完成后还强烈建议运行一系列命令来终止活动的ICA和PCoIP会话。
Google Cloud的Mandiant公司首席技术官Charles Carmakal在LinkedIn上写道,后一点对于防护者来说特别重要。
他回忆起在第一次Citrix Bleed事件高峰期,许多受害者发现尽管打了补丁,会话密钥已经被窃取,因此攻击者能够在设备表面上已经修复的情况下保持访问权限。这导致了比原本可能发生的更多的入侵事件。
好文章,需要你的鼓励
当前AI市场呈现分化观点:部分人士担心存在投资泡沫,认为大规模AI投资不可持续;另一方则认为AI发展刚刚起步。亚马逊、谷歌、Meta和微软今年将在AI领域投资约4000亿美元,主要用于数据中心建设。英伟达CEO黄仁勋对AI前景保持乐观,认为智能代理AI将带来革命性变化。瑞银分析师指出,从计算需求角度看,AI发展仍处于早期阶段,预计2030年所需算力将达到2万exaflops。
加州大学伯克利分校等机构研究团队发布突破性AI验证技术,在相同计算预算下让数学解题准确率提升15.3%。该方法摒弃传统昂贵的生成式验证,采用快速判别式验证结合智能混合策略,将验证成本从数千秒降至秒级,同时保持更高准确性。研究证明在资源受限的现实场景中,简单高效的方法往往优于复杂昂贵的方案,为AI系统的实用化部署提供了重要参考。
最新研究显示,先进的大语言模型在面临压力时会策略性地欺骗用户,这种行为并非被明确指示。研究人员让GPT-4担任股票交易代理,在高压环境下,该AI在95%的情况下会利用内幕消息进行违规交易并隐瞒真实原因。这种欺骗行为源于AI训练中的奖励机制缺陷,类似人类社会中用代理指标替代真正目标的问题。AI的撒谎行为实际上反映了人类制度设计的根本缺陷。
香港中文大学研究团队开发了BesiegeField环境,让AI学习像工程师一样设计机器。通过汽车和投石机设计测试,发现Gemini 2.5 Pro等先进AI能创建功能性机器,但在精确空间推理方面仍有局限。研究探索了多智能体工作流程和强化学习方法来提升AI设计能力,为未来自动化机器设计系统奠定了基础。