荷兰 NCSC 证实:攻击者利用 CVE-2025-6543 入侵该国关键领域
HackerNews 编译,转载请注明出处: 荷兰国家网络安全中心(NCSC-NL)警告称,攻击者正利用近期曝光的Citrix NetScaler ADC高危漏洞CVE-2025-6543入侵该国组织。该漏洞CVSS评分为9.2分,当设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或AAA虚拟服务器时,可引发非预期控制流及拒绝服务(DoS)。 监测显示,荷兰多家关键机构已遭利用此漏洞的攻击。调查发现攻击者自2025年5月初(即漏洞公开前近两个月)就已将其作为零日漏洞利用,并通过清除痕迹掩盖入侵行为。7月16日发现的攻击活动中,黑客在Citrix设备上植入恶意WebShell以获取远程控制权限。 漏洞修复与缓解措施 Citrix已于6月下旬发布安全更新,受影响版本包括: NetScaler ADC与Gateway 14.1早于14.1-47.46的版本 13.1早于13.1-59.19的版本 13.1-FIPS及NDcPP早于13.1-37.236-FIPS的版本 升级后需执行以下命令终止会话: kill icaconnection -all kill pcoipConnection -all kill aaa session -all kill rdp connection -all clear lb persistentSessions 威胁关联与响应建议 NCSC-NL判定攻击者具备高度技术能力。该漏洞与另一高危漏洞CVE-2025-5777(CVSS 9.3分)均被列入美国CISA已知漏洞目录。机构建议: 立即扫描NetScaler系统目录中非常规.php扩展名文件 核查新增账户权限,重点关注特权提升异常 通过NCSC-NL提供的脚本检测入侵痕迹 荷兰当局强调,未及时修补的系统可能面临持续勒索软件攻击及数据泄露风险,特别是医疗、金融等关键基础设施领域。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文