CISA, Citrix NetScaler’da Uyarı Saldırı


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Citrix NetScaler cihazlarında kritik sıfır gün uzaktan kumanda (RCE) güvenlik açığının aktif olarak kullanılmasını tespit ettikten sonra acil bir uyarı yayınladı.

Belirlenen CVE-2025-7775, kusur NetScaler’ın trafik yönetimi alt sistemindeki bir bellek taşmasından kaynaklanmaktadır ve yakın zamanda CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklenmiştir.

Kanıtlar, sofistike tehdit aktörlerinin hem kamu sektörüne hem de özel sektör işletmelerine yönelik hedefli müdahalelerde bu kırılganlıktan yararlandığını göstermektedir.

Bağlanma Operasyonel Direktifi (BOD) 22-01, “Bilinen sömürülen güvenlik açıklarının önemli riskini azaltma”, tüm Federal Sivil Yürütme Şubesi (FCEB) ajanslarının KEV kataloğunda listelenen herhangi bir güvenlik açığını belirtilen son tarihe göre düzeltmesi gerektiğini zorunlu kılmaktadır.

Bu direktif yalnızca FCEB ajanslarını yasal olarak bağlasa da, CISA, her kuruluşun-sektörden bağımsız olarak-CVE-2025-7775 ve diğer KEV katalog girişlerini, kötü niyetli aktörler tarafından ihlal, veri kaybı veya lateral hareket riskini en aza indirmek için önceliklendirmeye teşvik eder.

Analistler, NetScaler cihazlarının SSL/TLS şifre çözme, yük dengeleme ve web uygulaması güvenlik duvarı işlevlerini işlemek için kurumsal çevrelerde genellikle konuşlandırıldığı konusunda uyarıyor.

Başarılı bir RCE istismarı, bir düşmanın birden fazla savunma katmanını atlamasına, sistem düzeyinde ayrıcalıklarla keyfi komutlar yürütmesine ve kalıcı bir dayanak oluşturmasına izin verebilir.

Hükümet, sağlık, finans ve kritik altyapı ortamlarında Citrix Netscaler’ın yaygınlığı göz önüne alındığında, risk profili son derece yüksektir.

CISA hem algılama imzaları hem de önerilen azaltma adımları sağlamıştır. Ajanslar ve kuruluşlar aşağıdakilere yöneliktir:

  1. CVE-2025-7775’i adresleyen en son Citrix NetScaler ürün yazılımı güncellemesini hemen uygulayın.
  2. Güvenilmeyen ağlardan yönetim arayüzlerini izole etmek için ağ düzeyinde segmentasyon kullanın.
  3. NetScaler ana bilgisayarlarda uzlaşma göstergeleri (IOCS) ve anormal süreç yürütmeleri izleyin.
  4. Beklenmedik idari eylemler veya yapılandırmalar için denetim günlüklerini gözden geçirin.

CISA, daha fazla güvenlik açığı dahil edilme kriterlerini karşıladığı için KEV kataloğunu güncellemeye devam edecektir – yani, vahşi ve federal sistemler için önemli riskli sömürü kanıtı belgelenmiş.

BOD 22-01 gereksinimleri, iyileştirme zaman çizelgeleri ve kataloğun CVVE’lerin yaşam listesi hakkında ayrıntılar için BOD 22-01 bilgi formuna ve CISA’nın KEV katalog portalına bakın.

Aşağıdaki tablo, yeni eklenen güvenlik açığının kritik detaylarını özetlemektedir:

CVE kimliği Güvenlik Açığı Açıklaması Etkilenen ürün Şiddet İyileştirme son tarihi
CVE-2025-7775 Citrix NetScaler Bellek Taşması RCE Güvenlik Açığı Citrix NetScaler ADC Eleştirel 30 Eylül 2025 (FCEB)

CVE-2025-7775’in zamanında iyileştirilmesi, bu sıfır günlük kusur yoluyla potansiyel uzlaşmayı önlemek için en etkili tek adımdır.

CISA, federal alan dışındaki kuruluşların bile KEV katalog girişlerine güvenlik açığı yönetimi programlarında bir öncelik olarak davranması gerektiğini yineliyor.

Ajans, paydaşları yeni katalog eklemeleri ve gelişen tehdit taktikleri hakkında bilgilendirecek.

Bu danışma ve destekleyici materyaller CISA’nın Standart Bildirim ve Gizlilik ve Kullanım Politikaları kapsamında verilmektedir. Devam eden güncellemeler için CISA uyarılarına kaydolun ve ortaya çıkan tehditler için KEV kataloğunu düzenli olarak gözden geçirin.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link