荷兰 NCSC 证实:攻击者利用 CVE-2025-6543 入侵该国关键领域
- 浏览次数 282
- 喜欢 0
HackerNews 编译,转载请注明出处:
荷兰国家网络安全中心(NCSC-NL)警告称,攻击者正利用近期曝光的Citrix NetScaler ADC高危漏洞CVE-2025-6543入侵该国组织。该漏洞CVSS评分为9.2分,当设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或AAA虚拟服务器时,可引发非预期控制流及拒绝服务(DoS)。
监测显示,荷兰多家关键机构已遭利用此漏洞的攻击。调查发现攻击者自2025年5月初(即漏洞公开前近两个月)就已将其作为零日漏洞利用,并通过清除痕迹掩盖入侵行为。7月16日发现的攻击活动中,黑客在Citrix设备上植入恶意WebShell以获取远程控制权限。
漏洞修复与缓解措施
Citrix已于6月下旬发布安全更新,受影响版本包括:
- NetScaler ADC与Gateway 14.1早于14.1-47.46的版本
- 13.1早于13.1-59.19的版本
- 13.1-FIPS及NDcPP早于13.1-37.236-FIPS的版本
升级后需执行以下命令终止会话:
kill icaconnection -all
kill pcoipConnection -all
kill aaa session -all
kill rdp connection -all
clear lb persistentSessions
威胁关联与响应建议
NCSC-NL判定攻击者具备高度技术能力。该漏洞与另一高危漏洞CVE-2025-5777(CVSS 9.3分)均被列入美国CISA已知漏洞目录。机构建议:
- 立即扫描NetScaler系统目录中非常规.php扩展名文件
- 核查新增账户权限,重点关注特权提升异常
- 通过NCSC-NL提供的脚本检测入侵痕迹
荷兰当局强调,未及时修补的系统可能面临持续勒索软件攻击及数据泄露风险,特别是医疗、金融等关键基础设施领域。
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文