사이버 보안 회사 ReliaQuest는 Citrix 장치에서 의심스러운 세션의 증가를 보고, 중요한 NetScaler ADC와 Gateway 취약점인 "Citrix Bleed 2" (CVE-2025-5777)가 공격에 이용될 가능성이 높다고 밝혔습니다. Citrix Bleed 2는 원래의 Citrix Bleed (CVE-2023-4966)와 유사성 때문에 사이버 보안 연구원 Kevin Beaumont에 의해 명명되었으며, 인증되지 않은 공격자가 일반적으로 접근할 수 없어야 하는 메모리의 일부에 접근할 수 있게 하는 메모리 읽기 취약점입니다. 이로 인해 공격자는 공개 게이트웨이와 가상 서버에서 세션 토큰, 자격 증명, 그 외 민감한 데이터를 훔칠 수 있으며, 이를 통해 사용자 세션을 탈취하고 다중 요소 인증(MFA)을 우회할 수 있습니다.
Citrix의 고문은 이 위험을 확인하며, 보안 업데이트를 설치한 후 모든 ICA와 PCoIP 세션을 종료하여 탈취된 세션에 대한 접근을 차단하도록 사용자에게 경고했습니다. 이 취약점은 Citrix가 2025년 6월 17일에 해결했으며, 활성화된 공격에 대한 보고는 없었습니다. 그러나 Beaumont는 이번 주에 이 취약점이 공격에 이용될 가능성이 높다고 경고했습니다. 이 연구원의 우려는 ReliaQuest가 중간 정도의 확신을 가지고 CVE-2025-5777이 이미 표적이 된 공격에 이용되고 있다고 말함으로써 정당화되었습니다.
요약
- 사이버 보안 회사 ReliaQuest는 중요한 NetScaler ADC와 Gateway 취약점인 "Citrix Bleed 2" (CVE-2025-5777)가 공격에 이용될 가능성이 높다고 밝혔다.
- 이 취약점은 인증되지 않은 공격자가 일반적으로 접근할 수 없어야 하는 메모리의 일부에 접근할 수 있게 하는 메모리 읽기 취약점이다.
- Citrix의 고문은 보안 업데이트를 설치한 후 모든 ICA와 PCoIP 세션을 종료하여 탈취된 세션에 대한 접근을 차단하도록 사용자에게 경고했다.
- 이 취약점은 Citrix가 2025년 6월 17일에 해결했으며, 활성화된 공격에 대한 보고는 없었다.
- ReliaQuest는 중간 정도의 확신을 가지고 CVE-2025-5777이 이미 표적이 된 공격에 이용되고 있다고 말했다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.