CISA, Citrix NetScaler 0 günlük RCE güvenlik açığı konusunda uyardı.


Cisa, Citrix Netscaler'ı 0 gün uyardı

CISA, CVE-2025-7775 olarak adlandırılan Citrix NetScaler sistemlerini etkileyen kritik bir sıfır günlük güvenlik açığı hakkında acil bir uyarı yayınladı.

Bu bellek taşma güvenlik açığı, uzaktan kod yürütülmesini (RCE) mümkün kılar ve kötü niyetli siber aktörler tarafından aktif olarak kullanılmıştır ve CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna 26 Ağustos 2025’te derhal dahil edilmesini sağlar.

Key Takeaways
1. Citrix NetScaler zero-day vulnerability actively exploited, added to CISA KEV catalog.
2. Enables unauthenticated remote code execution.
3. Apply Citrix firmware updates immediately.

Bellek Taşma Kususu (CVE-2025-7775)

Bir bellek taşma kusuru olarak sınıflandırılan güvenlik açığı, Citrix NetScaler Uygulama Dağıtım Denetleyicisini (ADC) ve ağ geçidi sistemlerini etkiler.

Google Haberleri

Hafıza taşma güvenlik açıkları, uygulamalar tahsis edilen bellek sınırlarının ötesinde veri yazdığında meydana gelir ve potansiyel olarak saldırganların savunmasız sistemlerde keyfi kod yürütmesine izin verir.

NetScaler altyapısı bağlamında, bu sistemlerin kurumsal ağ mimarisindeki kritik rolü göz önüne alındığında bu özellikle ciddi bir tehdit vektörünü temsil etmektedir.

Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) sınıflandırması ve teknik özellikleri, bunun kimlik doğrulama gereksinimleri olmadan uzaktan tetiklenebilen bir tampon taşma koşulu olduğunu göstermektedir.

Sömürü teknikleri tipik olarak, tahsis edilen bellek arabelleklerini aşan büyük boylu veri yükleri içeren kötü niyetli HTTP isteklerinin hazırlanmasını ve yüksek ayrıcalıklarla bellek yolsuzluğuna ve potansiyel kod yürütülmesine yol açar.

Korunmasız ürün yazılımı sürümlerini çalıştıran NetScaler Sistemleri, tehdit aktörlerinin taşma koşulunu tetiklemek için özel olarak hazırlanmış ağ paketlerinden yararlanabilecekleri kimlik doğrulanmamış uzaktan saldırılara duyarlıdır.

Güvenlik açığı, sistemin paket işleme motorunu etkiler ve saldırganların güvenlik kontrollerini atlamasına ve cihaza idari erişim kazanmasına izin verir.

Risk faktörleri Detaylar
Etkilenen ürünler – Citrix NetScaler ADC (Uygulama Dağıtım Denetleyicisi)- Citrix Netscaler Gateway- Citrix Netscaler SD-Wan Wanop- Yamalı sürümden önce tüm ürün yazılımı sürümleri
Darbe Uzak Kod Yürütme (RCE)
Önkoşuldan istismar – NetScaler Yönetim Arayüzüne Ağ Erişilebilirliği- Kimlik Doğrulama Gerekli Yok- Hazırlanmış HTTP İstekleri Gönderme- Hedef Sistem Savunmasız ürün yazılımı sürümünü çalıştırma
CVSS 3.1 puanı 9.8 (kritik)

CISA’nın Bağlayıcı Operasyonel Direktifi (BOD) 22-01, tüm Federal Sivil Yürütme Şubesi (FCEB) ajanslarının CVE-2025-7775 için acil iyileştirme önlemleri uygulamasını gerektirir.

Direktif, Ortak Zayıflık Numunation (CWE) sınıflandırmasına ve aktif sömürü kanıtlarına dayanan güvenlik açıklarını yamalamak için katı zaman çizelgeleri oluşturur.

Kuruluşlar, satıcı tarafından sağlanan yamalar uygularken geçici azaltma önlemleri olarak ağ segmentasyon ve erişim kontrol listelerini (ACL’ler) uygulamalıdır.

Citrix, geliştirilmiş sınırlar kontrolü ve giriş doğrulama mekanizmalarıyla bellek taşma koşulunu ele alan ürün yazılımı güncellemeleri içeren bir güvenlik bültenini yayınladı.

Sistem yöneticileri, genellikle yapılandırma yönetimi için NSConfig komut satırı arabirimini içeren güvenlik düzeltmesini içeren en son NetScaler ürün yazılımı sürümüne güncellemeye öncelik vermelidir.

Ayrıca, Web Uygulaması Güvenlik Duvarı (WAF) kurallarının uygulanması, savunmasız kod yolunu hedefleyen sömürü denemelerinin algılanmasına ve engellenmesine yardımcı olabilir.

CVE-2025-7775’in KEV kataloğuna dahil edilmesi, bu kırılganlığın eleştirel doğasını ve vahşi doğada aktif sömürünün belgelenmiş kanıtlarını vurgulamakta ve kurumsal ağ altyapısının potansiyel uzlaşmasını önlemek için derhal bir organizasyonel yanıt gerektirir.

Güvenlik ve uyumluluk anketleri için formları doldurmaktan bıktınız mı? Onları 1up ile birkaç dakika içinde otomatikleştirin! Ücretsiz denemenize şimdi başlayın!



Source link