Marktkapitalisierung: $3.273T 0.720%
Volumen (24h): $115.5487B -20.290%
  • Marktkapitalisierung: $3.273T 0.720%
  • Volumen (24h): $115.5487B -20.290%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.273T 0.720%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$106554.015123 USD

1.63%

ethereum
ethereum

$2453.720517 USD

2.48%

tether
tether

$1.000504 USD

-0.01%

xrp
xrp

$2.184729 USD

2.30%

bnb
bnb

$645.072770 USD

0.97%

solana
solana

$146.042618 USD

2.39%

usd-coin
usd-coin

$0.999904 USD

0.00%

tron
tron

$0.273125 USD

0.17%

dogecoin
dogecoin

$0.166374 USD

2.51%

cardano
cardano

$0.586207 USD

1.45%

hyperliquid
hyperliquid

$38.596053 USD

4.50%

sui
sui

$2.807444 USD

1.32%

bitcoin-cash
bitcoin-cash

$473.606870 USD

3.34%

chainlink
chainlink

$13.383890 USD

3.88%

unus-sed-leo
unus-sed-leo

$9.032885 USD

-1.05%

Nachrichtenartikel zu Kryptowährungen

Citrix, SAP GUI und Token -Diebstahl: Ein tiefes Eintauchen in die jüngsten Schwachstellen

Jun 25, 2025 at 09:37 pm

Erforschen Sie kritische Schwachstellen in Citrix NetScaler und SAP -GUI, unterstreichen die Risiken von Token -Diebstahl und Datenbelastung und bieten wichtige Strategien für die Minderung an.

Citrix, SAP GUI und Token -Diebstahl: Ein tiefes Eintauchen in die jüngsten Schwachstellen

The cybersecurity landscape is ever-evolving, and recent disclosures concerning Citrix and SAP GUI highlight the persistent threats organizations face. With vulnerabilities leading to potential token theft and sensitive data exposure, understanding these issues is crucial. Let's delve into the specifics.

Die Cybersecurity-Landschaft entwickelt sich immer wieder, und die jüngsten Angaben zu Citrix und SAP GUI unterstreichen die anhaltenden Bedrohungen, die Organisationen ausgesetzt sind. Mit Schwachstellen, die zu potenziellen Token -Diebstahl und sensiblen Datenbelichtung führen, ist das Verständnis dieser Probleme von entscheidender Bedeutung. Lassen Sie uns mit den Einzelheiten eintauchen.

Citrix Bleed 2: A New Wave of Token Theft

Citrix Blutung 2: Eine neue Welle des Token -Diebstahls

A critical-rated security flaw, CVE-2025-5777, in NetScaler ADC and Gateway products (formerly Citrix ADC and Gateway) has emerged, threatening unauthorized access via token theft. Dubbed 'Citrix Bleed 2' due to its similarities to the infamous CVE-2023-4966, this vulnerability stems from insufficient input validation. Attackers can exploit this flaw to grab valid session tokens from memory through malformed requests, effectively bypassing authentication. This is particularly concerning when NetScaler is configured as a Gateway or AAA virtual server.

Ein kritischer Sicherheitsfehler, CVE-2025-5777, in NetScaler ADC- und Gateway-Produkten (ehemals Citrix ADC und Gateway) hat sich entstanden, was den unbefugten Zugang über Tokendiebstahl gefährdet. Aufgrund seiner Ähnlichkeiten mit dem berüchtigten CVE-2023-4966 nennt man 'Citrix blut 2', diese Verwundbarkeit beruht auf einer unzureichenden Eingabevalidierung. Angreifer können diesen Fehler ausnutzen, um gültige Sitzungspunkte durch fehlerhafte Anfragen aus dem Speicher zu holen und die Authentifizierung effektiv zu umgehen. Dies gilt insbesondere dann, wenn NetScaler als Gateway- oder AAA -virtueller Server konfiguriert ist.

The urgency is amplified by the fact that while there's no confirmed weaponization yet, experts believe it possesses all the hallmarks of a high-interest target for malicious actors. The initial limitations associated with the vulnerability have also been removed, suggesting a potentially broader impact than initially anticipated.

Die Dringlichkeit wird durch die Tatsache verstärkt, dass Experten zwar noch keine bestätigte Waffen vorhanden sind, alle Kennzeichen eines hochverzinslichen Ziels für böswillige Schauspieler besitzen. Die anfänglichen Einschränkungen, die mit der Verwundbarkeit verbunden sind, wurden ebenfalls entfernt, was auf einen möglicherweise breiteren Einfluss als ursprünglich erwartet wurde.

Versions at Risk and Mitigation

Risiko und Minderung

Several NetScaler ADC and Gateway versions are affected, including 14.1 before 14.1-43.56, 13.1 before 13.1-58.32, and various FIPS-compliant versions. Alarmingly, versions 12.1 and 13.0, now End of Life (EOL), remain vulnerable without available patches. Organizations using Secure Private Access on-premises or hybrid deployments with NetScaler instances are urged to upgrade immediately. Post-upgrade, terminating all active ICA and PCoIP sessions is crucial.

Mehrere NetScaler ADC- und Gateway-Versionen sind betroffen, darunter 14,1 vor 14.1-43,56, 13,1 vor 13.1-58,32 und verschiedene FIPs-konforme Versionen. Alarmenderweise bleiben die Versionen 12.1 und 13.0, jetzt Ende des Lebens (EOL), ohne verfügbare Patches anfällig. Organisationen, die sicheren privaten Zugang vor Ort oder hybriden Bereitstellungen mit NetScaler-Instanzen verwenden, werden aufgefordert, sofort zu aktualisieren. Nach dem Upgrade ist die Beendigung aller aktiven ICA- und PCOIP-Sitzungen von entscheidender Bedeutung.

SAP GUI's Input History: A Data Exposure Nightmare

Eingaberogeschichte von SAP GUI: Ein Albtraum zur Datenbelichtung

On another front, vulnerabilities CVE-2025-0055 and CVE-2025-0056 in SAP GUI for Windows and Java expose sensitive information through insecure storage of input history. The SAP GUI input history feature, designed for user convenience, stores previously entered values locally. However, the research discovered that this history is stored insecurely, both in the Java and Windows versions. This can include usernames, national IDs, social security numbers (SSNs), bank account numbers, and internal SAP table names.

An einer anderen Front sind Schwachstellen CVE-2025-0055 und CVE-2025-0056 in SAP-GUI für Windows und Java sensible Informationen durch eine unsichere Speicherung des Eingabemestrats enthüllen. Die Funktion für die SAP -GUI -Eingabeverlauf, die für den Nutzerkomfort ausgelegt ist, speichert zuvor eingegebene Werte lokal. In der Untersuchung wurde jedoch festgestellt, dass diese Geschichte sowohl in Java- als auch in Windows -Versionen unsicher gespeichert ist. Dies kann Benutzernamen, nationale IDs, Sozialversicherungsnummern (SSNs), Bankkontonummern und interne SAP -Tabellennamen umfassen.

The Windows version employs a weak XOR-based encryption scheme easily decoded, while the Java version stores entries unencrypted. An attacker with administrative privileges or access to the victim's user directory can access this data, potentially leading to severe confidentiality breaches. Exfiltration through HID injection attacks or phishing becomes a real threat.

Die Windows-Version verwendet ein schwaches XOR-basiertes Verschlüsselungsschema, das leicht dekodiert ist, während die Java-Version Einträge nicht verkörpert. Ein Angreifer mit administrativen Berechtigungen oder Zugriff auf das Benutzerverzeichnis des Opfers kann auf diese Daten zugreifen und möglicherweise zu schwerwiegenden Vertraulichkeitsverletzungen führen. Das Exfiltration durch HID -Injektionsangriffe oder Phishing wird zu einer echten Bedrohung.

Securing Your SAP GUI

Sichern Sie Ihre SAP -GUI

To mitigate these risks, disabling the input history functionality and deleting existing database or serialized object files from the designated directories is strongly recommended.

Um diese Risiken zu mildern, wird die Deaktivierung der Eingabeverlaufsfunktionalität und das Löschen der vorhandenen Datenbank oder serialisierten Objektdateien aus den angegebenen Verzeichnissen sehr empfohlen.

Putting It All Together: A Call to Action

Alles zusammenfügen: Ein Aufruf zum Handeln

These vulnerabilities in Citrix and SAP GUI underscore the need for proactive security measures. Regularly updating systems, promptly applying patches, and implementing recommended mitigations are essential steps in safeguarding against potential exploits.

Diese Schwachstellen in Citrix und SAP -GUI unterstreichen die Notwendigkeit proaktiver Sicherheitsmaßnahmen. Regelmäßig Aktualisierung von Systemen, prompt angewandte Patches und die Implementierung empfohlener Minderungen sind wesentliche Schritte zum Schutz vor potenziellen Exploits.

It's a jungle out there in cybersecurity, isn't it? But with vigilance and a proactive approach, you can keep those digital predators at bay. Stay safe, stay updated, and keep those patches rolling!

Es ist ein Dschungel da draußen in der Cybersicherheit, nicht wahr? Mit Wachsamkeit und einem proaktiven Ansatz können Sie diese digitalen Raubtiere in Schach halten. Bleiben Sie sicher, bleiben Sie auf dem Laufenden und halten Sie diese Patches am Laufen!

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Jun 26, 2025