Юридические новости Продажи токенов ICO

Уязвимости Citrix Bleed 2 и SAP GUI: угроза кражи токенов и утечки конфиденциальных данных

Юридические новости Продажи токенов ICO
Citrix Bleed 2 Flaw Enables Token Theft; SAP GUI Flaws Risk Sensitive Data Exposure

Подробный обзор недавно выявленных уязвимостей в Citrix NetScaler ADC и SAP GUI, которые могут привести к серьезным проблемам безопасности, включая кражу сессионных токенов и раскрытие чувствительных данных пользователей.

В мире информационной безопасности постоянное обновление и устранение уязвимостей играет ключевую роль в защите корпоративных систем и данных. Недавно исследователи безопасности обнародовали две значительные уязвимости, затрагивающие популярные корпоративные решения — систему Citrix NetScaler ADC и графический интерфейс SAP GUI для Windows и Java. Обе эти уязвимости, получившие высокие оценки по шкале CVSS, представляют серьезную опасность для организаций и требуют незамедлительного внимания специалистов по информационной безопасности. Первая проблематика связана с критической уязвимостью Citrix, обозначенной как CVE-2025-5777, получившей неофициальное название Citrix Bleed 2. Основная суть этого дефекта заключается в недостаточной проверке входных данных в системе NetScaler ADC, что позволяет злоумышленникам посредством специально сконструированных запросов несанкционированно получать действительные сессионные токены из памяти устройства.

Такая атака фактически обходят процедуры аутентификации, предоставляя хакерам доступ к системе без подтверждения личности. Уязвимость активно затрагивает настройки, когда NetScaler функционирует как Gateway или сервер AAA. Несмотря на отсутствие прямых свидетельств эксплуатаций этой уязвимости в массовом масштабе, специалисты предупреждают о высокой вероятности её использования в будущем. Компания Citrix оперативно выпустила обновления, устраняющие проблему, включая версии NetScaler ADC и Gateway начиная с 14.1-43.

56, 13.1-58.32 и выше. Помимо исправления, рекомендовано завершение всех активных сессий ICA и PCoIP с помощью специально предусмотренных команд, что помогает предотвратить возможные риски дальнейшей эксплуатации старых токенов. Исследователи также призывают организации отказаться от использования устаревших версий 12.

1 и 13.0, которые уже достигли конца срока поддержки и не получают обновлений безопасности. Важно подчеркнуть, что сведения от ReliaQuest подтверждают признаки эксплуатации CVE-2025-5777 в реальных условиях, включая похищение сессий Citrix с обходом многофакторной аутентификации и проведение активной разведки внутри корпоративных сетей. Вторая критическая угроза связана с уязвимостями в SAP GUI, известными как CVE-2025-0055 и CVE-2025-0056. Они касаются двух вариантов графического интерфейса SAP – для Windows и Java соответственно.

Главный риск вытекает из незащищённого хранения истории ввода данных пользователями. За счёт особенностей кодирования и шифрования эта информация оказывается легкодоступна для злоумышленников, имеющих физический или административный доступ к устройству. История ввода предполагает автоматическое сохранение значений, введённых ранее в различные поля, чтобы упростить работу пользователей и минимизировать ошибки. Однако, данные, сохраняемые в специальных локальных папках, включают конфиденциальные сведения — логины, идентификационные номера, банковские реквизиты и названия внутренних таблиц SAP. В случае Windows используется слабое XOR-шифрование, которое без труда дешифруется, а версия для Java хранит данные вовсе без шифрования в виде сериализованных объектов, что существенно упрощает доступ к ним без специальных инструментов.

Злоумышленник, обладающий правами администратора или получивший доступ к пользовательским директориям, может с лёгкостью извлечь эту информацию. Такие данные представляют реальную угрозу для конфиденциальности и безопасности, позволяя атакующим получать сведения, которые могут быть использованы для дальнейших атак, социальной инженерии или финансовых мошенничеств. Помимо этого, выявленные SAP-уязвимости стали причиной третьей проблемы безопасности — CVE-2025-0059, которая связана с SAP NetWeaver Application Server ABAP. На данный момент для неё отсутствует официальный патч, что подчеркивает важность своевременного внедрения в инфраструктуру дополнительных мер защиты. Эксперты настоятельно рекомендуют организациям отключить функцию сохранения истории ввода в SAP GUI и удалить накопленные файлы с историей из указанных каталогов.

Это поможет минимизировать риск несанкционированного сбора данных с локальных устройств. Совокупно данные уязвимости демонстрируют, насколько критично важно уделять внимание не только серверным системам, но и клиентскому ПО, а также обеспечивать надежную защиту рабочего окружения пользователей. Помимо прямой угрозы, такие уязвимости расширяют поверхность атаки для злоумышленников, открывая дополнительные каналы для компрометации целевых систем. В свете этих событий компаниям рекомендуется пересмотреть свои стратегии защиты, включив в них постоянный мониторинг опасных состояний, обновление программного обеспечения сразу после публикации патчей и строгий контроль доступа к рабочим станциям и серверным сервисам. Использование комплексных решений по предотвращению вторжений, систем обнаружения аномалий и многофакторной аутентификации может значительно снизить вероятность успешной эксплуатации аналогичных брешей в будущем.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Obesity drugs show promise for treating a new ailment: migraine
Воскресенье, 21 Сентябрь 2025 Прорыв в лечении мигрени: как препараты от ожирения меняют ситуацию

Новые исследования показывают, что препараты для борьбы с ожирением могут значительно снижать частоту и интенсивность мигреней, открывая новые горизонты в терапии головных болей.

Tech execs are joining the Army – no grueling boot camp required
Воскресенье, 21 Сентябрь 2025 Топовые IT-руководители вступают в армию без изнурительного обучения: инновации на службе государства

Значительное обновление армии США: высококлассные технологические специалисты из OpenAI, Meta и Palantir становятся офицерами резерва, обходя традиционные военные тренировки, чтобы привнести инновации и ускорить цифровую трансформацию вооружённых сил.

Learning the Simplest AI Unit: A Neuron
Воскресенье, 21 Сентябрь 2025 Изучение самой простой единицы ИИ: нейрон как основа искусственного интеллекта

Разбор ключевого элемента искусственных нейронных сетей — нейрона. Понимание его принципов поможет разобраться, как работает искусственный интеллект на базовом уровне и почему именно нейрон является фундаментом современных AI-систем.

GeForce RTX 5050
Воскресенье, 21 Сентябрь 2025 GeForce RTX 5050: Революция в мире игровых видеокарт на базе архитектуры NVIDIA Blackwell

Подробный обзор GeForce RTX 5050 — новой видеокарты от NVIDIA, использующей передовые технологии архитектуры Blackwell, предоставляющей высочайшую производительность в играх и приложениях с поддержкой рейтрейсинга и искусственного интеллекта.

Foreign Scammers Use U.S. Banks to Fleece Americans
Воскресенье, 21 Сентябрь 2025 Как иностранные мошенники используют американские банки для кражи денег у граждан США

Разоблачение схемы международного мошенничества, при которой преступники используют американские банковские счета для вывода средств жертв и отмывания денег. Анализ инструментов, уязвимостей банковской системы и рекомендаций для защиты от финансового обмана.

AI-Generated Android Apps: The Good, the Bad and the Shocking
Воскресенье, 21 Сентябрь 2025 Искусственный интеллект и Android: преимущества, риски и неожиданные открытия

Обзор возможностей и подводных камней генерации Android-приложений с помощью искусственного интеллекта. Рассмотрены реальные примеры, проблемы качества кода и перспективы дальнейшего развития технологии.

Philosophy 101
Воскресенье, 21 Сентябрь 2025 Философия 101: Основы и ключевые направления философской мысли

Погружение в базовые понятия и главные ветви философии, раскрытие фундаментальных вопросов о бытии, знании, морали и мире вокруг нас.