大数跨境
0
0

从扫描激增到数据泄露,Akamai 助您轻松应对 CitrixBleed 2 漏洞

从扫描激增到数据泄露,Akamai 助您轻松应对 CitrixBleed 2 漏洞 Akamai 安全在线
2025-09-17
0
导读:全球网络安全形势日益复杂,数据泄露等安全事件频发,企业网络安全防线正面临前所未有的挑战。

全球网络安全形势日益复杂,数据泄露等安全事件频发,企业网络安全防线正面临前所未有的挑战。近日,针对 Citrix NetScaler 设备的高危漏洞(CVE-2025-5777,俗称 “CitrixBleed 2”)利用细节被公开,攻击者利用该漏洞构造的恶意请求,不仅可能导致NetScaler 设备中未初始化的内存数据泄漏,还会造成会话令牌和其他敏感数据的泄露。

CitrixBleed 2 是一个预身份验证的内存泄漏漏洞,存在于 NetScaler ADC 及 Gateway 设备的身份验证函数中。由于代码中使用了未初始化的变量,并且缺乏严格的内存处理和输入验证,攻击者可以通过构造恶意POST请求,向设备的 /p/u/doAuthentication.do路径发送特制数据包,反复读取未初始化的堆栈内存。

攻击者一旦获取会话令牌、用户名和密码、VPN访问凭证等敏感信息,就能直接绕过认证,非法访问企业内部应用、VPN 和数据中心。更危险的是,该漏洞利用门槛极低,无需前置条件,只需发送包含超长 User-Agent 标头或特定载荷的请求,即可重复触发泄漏:

面对这类突发高危漏洞,传统防护手段往往因响应滞后、规则僵化而难以应对。Akamai App & API Protector 凭借 “快速响应 + 深度防御” 优势,已针对性部署防护方案,为企业筑起坚实防线:

 极速规则上线,从预警到拦截仅需 3 天

漏洞细节公开后,Akamai WAF 威胁研究团队于7月7日紧急发布专属快速规则 3000967,默认开启 “告警” 模式验证准确性;7月8日即升级为 “拒绝” 模式,直接阻断恶意请求,从发现到有效拦截仅用3天,远超行业平均响应速度。


● 精准识别攻击特征,避免误判正常流量

规则针对漏洞利用的核心特征(如超长User-Agent 标头、特定路径 /p/u/doAuthentication.do的异常 POST 请求)精准建模,同时结合 Akamai 全球威胁情报,可区分正常用户操作与攻击行为,在阻断威胁的同时保障业务连续性。

● 多层防御体系,覆盖漏洞全生命周期

针对此类威胁,不仅能通过 WAF 规则直接拦截已知攻击,还可联动Akamai API Security、DDoS 防护等解决方案,抵御扫描、爆破等组合攻击;针对漏洞修复后的残余风险,持续监控内存泄漏相关异常行为,形成“预防-拦截-溯源”闭环。





点击【阅读原文】,进一步了解 Akamai App & API Protector 的更多技术优势,或拨打 400-609-1609,了解详情。

Akamai 安全世界观系列栏目,定期播报全球发生的各类安全资讯,让企业用户针对近期主要的安全问题,提前部署有效的策略,降低自身的网络安全风险:

Akamai's Security Worldview
【推荐阅读】

报告下载 | 全球Web攻击同比增长33%,6大核心策略重构安全防线

报告解读 | Akamai 解决方案在多项测试中准确率达100%

图片

API 安全

AI 安全

荣誉奖项

客户案例

【声明】内容源于网络
0
0
Akamai 安全在线
Akamai 是一家致力于支持并保护在线商业活动的网络安全和云计算公司。我们卓越的安全解决方案、出色的威胁情报和全球运营团队可提供深度防御,保护各地的企业数据和应用程序。
内容 822
粉丝 0
Akamai 安全在线 Akamai 是一家致力于支持并保护在线商业活动的网络安全和云计算公司。我们卓越的安全解决方案、出色的威胁情报和全球运营团队可提供深度防御,保护各地的企业数据和应用程序。
总阅读348
粉丝0
内容822