
Pesquisadorores confirmaram que uma vulnerabilidada CVE-2025-6543, Aprese em Produtos Citrix NetsCaler, Vem SendO explorada de forma ATIVA DESDE MAIO DE 2025, ANTES DA Publicação do patch. O Problema Foi InicialentE descritão pela fabricante como Overflow de memória Capaz de causar dos, mas Análises posteriores demonsturas que um Falha permite Execução remota de código não autenticada (RCE).
Leia Tamboma
Nvidia Corrige Falha de Alta Gravidade No Nemo Curator
Ataque Desvia Navegadores de Ia Para Sites de Phishing
Segundo uma investigação do ncsc da holanda, governos e Empreas de serviço Jurídicos foram comprometidos globalmente. Os atacantes Exploraram o endpoint/cGI/API/Login, Enviando Certificados de Cliente Maliciosos para SobrescRever Uma Memoria do Sistema e Exectar Códão Arbitrárrio. Essa Técnica Foi Usada para Instalar Webshells, Roubar credenciais ldap e GARANTIR PERSISTÊNCIA MESMO APÓS UM APLICAÇÃO DE CORREÇOS.
UM Citrix Publicou o Patch Apenas em Junho de 2025, Mas Indícios apontam que Já Tine Conhecimento da Gravidade e da Exploração em Andamento. Além Disso, um empresa só forneceu scripts de verifica ã o Solicitais SolicitAção e Sem Transpar ênncia QuoS Limitações. O ncsc Revelou que vários Órgãos críticos na holanda foram atacados e que os invasores ocultaria rastos, dificultando uma forense anália.
Entre OS Indicadores de Comprometimento Estão Post solicita em Massa para/cGI/API/Login EO Erro 1245184 Os registros do NetScaler, referente a certados inválidos. O NCSC Publicou Scripts No Github para Auxiliar na detecção. Já a cisa inclluiu o cve na lista de vulnerabilidades exploradas ativamenthe (catálogo Kev), reforçando um urgência do patch.
Administradores Devam Aplicar a Atualizador imediado, troncos de revisar, alterar credenciais de contas ldap comprometidas e, em casos de indícios de ataca, remover o deposto de dispositivo da Rede, coletar imagem para análise for reintentalar um NetsConarer Netscler.