.webp?w=696&resize=696,0&ssl=1)
CISA, CVVE-2025-6543 olarak adlandırılan Citrix NetScaler ADC ve Gateway ürünlerinde kritik bir tampon taşma güvenlik açığı hakkında acil bir uyarı yayınladı.
30 Haziran 2025’te CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna ek olarak, tehdit aktörleri bu yüksek şiddetli kusurları aktif olarak kullanıyor ve bu ağ altyapı bileşenlerini kullanan kuruluşlar için önemli riskler oluşturuyor.
Güvenlik açığı, saldırganların istenmeyen kontrol akışı manipülasyonu elde etmelerini ve etkilenen sistemlere yönelik hizmet reddi (DOS) saldırıları yürütmesini ve federal ajanslardan ve özel sektör kuruluşlarından derhal harekete geçmesini sağlar.
Citrix NetScaler Buffer Taşma Güvenlik Açığı
CVE-2025-6543, bellek arabellek sınırları içindeki işlemlerin uygunsuz kısıtlanmasını kapsayan Ortak Zayıflık Sınırlama (CWE) 119 altında sınıflandırılan bir tampon taşma güvenlik açığını temsil eder.
Bu teknik sınıflandırma, güvenlik açığının NetScaler kod tabanındaki yetersiz giriş doğrulama mekanizmalarından kaynaklandığını ve saldırganların tahsis edilen bellek sınırlarının ötesine veri yazmasına izin verdiğini göstermektedir.
Bu kusurun sömürülmesi keyfi kod yürütme ve sistem uzlaşmasına neden olabilir, bu da internete bakan ağ cihazları için özellikle tehlikeli hale getirir.
Güvenlik açığı, belirli operasyonel modlarda yapılandırıldığında Citrix NetScaler ADC’yi (Uygulama Dağıtım Denetleyicisi) ve ağ geçidi ürünlerini özellikle etkiler.
Bu kurumsal sınıf ağ cihazları, dünya çapında kuruluşlar için yük dengeleme, SSL boşaltma ve güvenli uzaktan erişim işlevlerini güvenli bir şekilde ele alarak kritik altyapı bileşenleri olarak hizmet vermektedir.
Tampon taşma koşulu, hatalı biçimlendirilmiş ağ trafiğinin bellek bozulmasını tetikleyebileceği ve sistem istikrarsızlığına veya tam uzlaşmaya yol açabileceği paket işleme rutinleri sırasında gerçekleşir.
Güvenlik açığının sömürülmesi, saldırı yüzeyini sınırlayan ancak yine de çok sayıda dağıtımı etkileyen belirli NetScaler konfigürasyonlarının mevcut olmasını gerektirir.
Etkilenen sistemler, VPN sanal sunucuları, ICA proxy uygulamaları, CVPN (Cloud VPN) hizmetleri veya RDP proxy konfigürasyonları dahil olmak üzere ağ geçidi hizmetleri olarak yapılandırılmalıdır.
Ayrıca, AAA (kimlik doğrulama, yetkilendirme ve muhasebe) ile yapılandırılan sistemler sanal sunucular bu güvenlik açığına duyarlıdır.
Bu konfigürasyonlarda NetScaler cihazlarını kullanan kuruluşlar, ağ altyapılarında derhal hizmet aksaması, yetkisiz erişim ve potansiyel yanal hareket riskleri ile karşı karşıyadır.
CISA’nın mevcut değerlendirmesi, kırılganlığın fidye yazılımı kampanyalarındaki kullanımının bilinmemektedir, ancak aktif sömürü durumu, sofistike tehdit aktörlerinin bu kusuru kötü niyetli amaçlar için kullandığını göstermektedir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Citrix NetScaler ADC ve Gateway |
Darbe | Hizmet Reddi (DOS) |
Önkoşuldan istismar | NetScaler şu şekilde yapılandırılmalıdır:- Gateway (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy)- veya AAA Sanal Sunucu |
CVSS Puanı | 9.2 (kritik) |
Azaltma
CISA, 21 Temmuz 2025 tarihinde zorunlu bir uyumluluk son tarihi belirledi ve federal kurumların satıcı tarafından sağlanan hafifletmeler uygulamasını veya savunmasız ürünlerin kullanımını durdurmasını gerektirdi.
Bu yönerge, federal kurumları belirtilen zaman dilimlerinde bilinen sömürülen güvenlik açıklarını ele almaya zorlayan bağlayıcı Operasyonel Direktif (BOD) 22-01 yönergelerini takip eder.
Kuruluşlar derhal Citrix tarafından yayınlanan güvenlik güncellemelerini uygulamalı ve devam eden tehditlere karşı korumak için rehberliği takip etmelidir.
Bulut hizmeti uygulamaları için ek BOD 22-01 Bulut Hizmeti Kılavuzu, gelişmiş izleme ve olay tepki özellikleri gerektirir.
Bu güvenlik açığının acil doğası, ağ altyapı bileşenleri için mevcut yama seviyelerinin korunmasının ve kurumsal ortamlarda sağlam güvenlik açığı yönetimi programlarının uygulanmasının kritik öneminin altını çizmektedir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi