【注意喚起】Citrix NetScaler製品における深刻な脆弱性「CVE-2025-5777(Citrix Bleed 2)」について

■ 概要

2025年6月下旬、Citrix NetScaler ADCおよびNetScaler Gatewayにおける重大な脆弱性「CVE-2025-5777」(通称:Citrix Bleed 2)が公開され、現在までに実際の悪用が確認される深刻なセキュリティリスクとなっています。
本脆弱性は、特定構成における不十分な入力検証により、攻撃者が本来アクセスできないメモリ領域を読み取り、セッションIDや認証情報を窃取される可能性があるものです。


■ 技術的詳細

  • 脆弱性名:CVE-2025-5777(通称:Citrix Bleed 2)
  • 影響製品
    • Citrix NetScaler ADC(旧Citrix ADC)
    • Citrix NetScaler Gateway(旧Citrix Gateway)
  • 影響する構成
    • VPN仮想サーバ
    • ICA Proxy
    • CVPN
    • RDP Proxy
    • AAA仮想サーバ 等
  • 脆弱性の内容
    • 不適切なバッファ境界処理によるOut-of-Bounds Read
    • 攻撃者により、セッションハイジャックMFAバイパス認証済みユーザーのなりすましの恐れあり
  • CVSS v3.1スコア9.2(Critical)
  • 修正済みバージョン:Citrixによるパッチ公開済(2025年6月末)

■ 実際の攻撃事例と観測情報

  • セキュリティ研究者によると、7月以降に同脆弱性を利用した攻撃が観測
  • GreyNoiseマストドン上の複数アナリストが、以下のIPからのスキャン・不正アクセスを報告:
コピーする編集する64.176.50.109
139.162.47.194
38.154.237.100
38.180.148.215
102.129.235.108
121.237.80.241
45.135.232.2
  • Citrix Bleed(CVE-2023-4966)と類似し、ランサムウェア攻撃者や国家支援型アクターによる悪用の可能性も指摘

■ CISA(米国サイバーセキュリティ・インフラ庁)による緊急通達

CISAは本脆弱性について「連邦ネットワーク全体に対し、受容しがたいリスクをもたらす」として、**「24時間以内のパッチ適用」**をすべての連邦政府機関に緊急通達(BOD 22-01に準拠)しました。


■ 対応を強く推奨するアクション(7月14日現在)

対応項目推奨内容
① パッチ適用Citrix公式ガイダンスに従い、影響を受けるアプライアンスへの即時アップデートを実施
② ログ監視Gateway機能を有する構成でのログ調査セッション再認証の実施
③ 通信確認上記の不審IPアドレスとの通信履歴を確認し、通信ブロックや監視ルールの強化
④ MFA設定見直しセッションハイジャックを防ぐため、MFA設定の再確認と強化を推奨
⑤ IOC確認Citrixおよび各種CSIRTが提示する**Indicators of Compromise(IOC)**を活用したスキャン実施
⑥ 利用範囲確認NetScaler製品の社内利用範囲、委託先、海外拠点での利用有無を確認し、影響範囲を特定

■ 参考情報・リンク


■ お問い合わせ(本件に関する対応窓口)

※必要に応じて自社SOC、CSIRT、セキュリティ担当窓口を記載
メール:security@yourdomain.co.jp
対応時間:平日9:00~18:00(緊急時は即時連絡対応)


ご注意:
この脆弱性は、セキュアな通信基盤を狙ったサプライチェーン的な被害拡大の恐れがあることから、情報システム部門やセキュリティ部門のみならず、経営層への報告と判断を伴う事案です。迅速なパッチ適用および影響調査の実施を強く推奨いたします。

引用元記事:https://rocket-boys.co.jp/security-measures-lab/critical-citrix-vulnerability-citrix-bleed-2-cve-2025-5777-cisa-issues-immediate-action-directive/