Citrix NetScaler CVE‑2025‑5777, também conhecida como Citrix Bleed 2, foi oficialmente incluída pela CISA em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). A decisão confirma ataques em curso que exploram a falha e coloca administradores de sistemas diante de um cenário urgente: ou corrigir imediatamente seus appliances ou aceitar o risco de comprometimento silencioso. The Hacker News
Se explorada, a vulnerabilidade permite a leitura fora dos limites de memória em dispositivos NetScaler ADC e NetScaler Gateway, expondo tokens de sessão e possibilitando invasões que ignoram autenticação multifator. Grandes empresas já relatam abuso ativo, e pesquisas de tráfego indicam ondas de scanners automatizados surgindo diariamente. TechRadarAkamai
Este artigo explica por que a inclusão no KEV é um alerta máximo, destrincha os detalhes técnicos da CVE‑2025‑5777, mostra as consequências de uma exploração bem‑sucedida e entrega um plano de ação imediato para proteger sua infraestrutura.
CVE‑2025‑5777: o Citrix Bleed 2 e suas similaridades

A designação CVE‑2025‑5777 descreve uma falha de validação insuficiente de entrada que resulta em memory overread quando o NetScaler está configurado como Gateway ou servidor virtual AAA. O bug lembra o antigo Citrix Bleed (CVE‑2023‑4966) porque também vaza dados não inicializados—especialmente os cookies NSC_AAAC
que autenticam sessões—permitindo sequestro de conexão sem necessidade de credenciais válidas. CSO Online
Versões afetadas:
- NetScaler ADC/Gateway 14.1 antes da 14.1‑43.56
- NetScaler ADC/Gateway 13.1 antes da 13.1‑58.32
- NetScaler ADC 13.1‑FIPS/NDcPP antes da 13.1‑37.235‑FIPS/NDcPP
- NetScaler ADC 12.1‑FIPS antes da 12.1‑55.328‑FIPS TruesecNVD
A prova de conceito tornou‑se pública em 4 de julho de 2025, reduzindo drasticamente a barreira de entrada para invasores. Akamai
O que é o catálogo KEV da CISA e por que sua inclusão é crítica?
O catálogo KEV compila falhas já exploradas no mundo real que representam alto risco a redes públicas e privadas dos EUA. A entrada de uma nova CVE obriga agências federais a aplicar correções dentro de prazos curtos (em geral, duas semanas) e serve de metrônomo para o setor privado medir urgência. Quando Citrix NetScaler CVE‑2025‑5777 entrou no KEV em 11 de julho de 2025, o recado foi claro: o exploit está ativo e derrubando defesas hoje. The Hacker News
Onde a vulnerabilidade se manifesta?
A falha se manifesta quando o dispositivo opera como:
- Gateway VPN (ICA Proxy, CVPN, RDP Proxy)
- Servidor virtual AAA usado para SSO e autenticação multifator
Ambientes híbridos que dependem de NetScaler para expor aplicações internas ou VPN corporativa correm mais risco, pois um token roubado abre porta direta para data centers, nuvens privadas e recursos SaaS integrados via SAML ou OIDC.
Ameaça em campo: exploração ativa e os agentes maliciosos
Dados do GreyNoise detectam múltiplos endereços IP em nuvens de baixo custo testando a nova carga útil contra milhares de alvos. Pesquisadores da Horizon3.ai e watchTowr observaram o bug sendo encadeado em campanhas de ransomware RansomHub, com pivô rápido para mover‑se lateralmente em ambientes Windows. Horizon3.aiTechRadar
Em contradição, comunicados iniciais da Citrix diziam “não haver evidências de exploração”. Poucos dias depois, a empresa reviu a postura, reforçando a atualização imediata—um déjà‑vu do Citrix Bleed original. TechRadar
As consequências devastadoras da exploração
Uma exploração bem‑sucedida de Citrix NetScaler CVE‑2025‑5777 resulta em:
- Sequestro de token de sessão → invasor assume sessões legítimas, driblando MFA.
- Acesso não autorizado a aplicativos internos expostos via Gateway.
- Movimento lateral em redes corporativas, com possibilidade de implantar cargas de ransomware ou abrir backdoors persistentes.
- Exfiltração de dados sensíveis hospedados em intranets, bancos de dados e file shares.
O ataque não deixa arquivos ou processos estranhos no appliance, dificultando detecção posterior.
Outras vulnerabilidades críticas exploradas ativamente no Citrix NetScaler
Além do Citrix Bleed 2, a CVE‑2025‑6543—uma falha de execução remota de código—também entrou no KEV, criando um combo perigoso de RCE + vazamento de sessão que simplifica invasões sofisticadas. Truesec
Ações imediatas: como proteger sua infraestrutura Citrix
1. Atualize já para:
- 14.1‑43.56 ou superior
- 13.1‑58.32 ou superior
- 13.1‑37.235‑FIPS/NDcPP ou superior
- 12.1‑55.328‑FIPS ou superior
2. Invalidar sessões ativas:
Execute kill aaa session -all
e reinicie o NSAAAD daemon.
3. Revisar logs:
Procure requisições contendo cabeçalhos incomuns (:path /oauth2/proxy
) ou respostas HTTP 200 com tamanhos fora do padrão.
4. Isolar interfaces de gerenciamento atrás de ACLs ou VPN administrativa dedicada.
5. Aplicar WAF rules temporárias que bloqueiem padrões de ataque publicados nos POCs.
6. Segmentar redes internas para limitar movimento lateral se um token for comprometido.
Monitoramento e detecção: sinais de alerta e a ausência de “rastros”
A vulnerabilidade não grava arquivos nem altera binários. Portanto:
- Capture pacotes na borda procurando retornos grandes vindos da porta 443 antes de uma requisição curta.
- Correlacione logins sucessivos de usuários em destinos incomuns num intervalo de segundos.
- Integre SIEM com feeds de IOCs relacionados a Citrix Bleed 2; a lista cresce diariamente.
A efetividade depende de baselines de tráfego; quem não os tem deve iniciar ontem.
Conclusão: a urgência da segurança proativa
A história se repete: outra falha crítica em NetScaler vira arma de invasores antes de muitas empresas aplicarem correções. Citrix NetScaler CVE‑2025‑5777 prova que patching rápido não é opcional—é pré‑requisito de sobrevivência digital.
Verifique agora mesmo suas versões, derrube sessões suspeitas e reforce monitoramento. Sua segurança começa com a sua ação!