Citrix NetScaler ADC & Gateway Kusurları Hassas Verileri Hacker’lara Açığa Çıkarıyor


Citrix NetScaler ADC’de (eski adıyla Citrix ADC) ve Netscaler Gateway’de (eski adıyla Citrix Gateway) iki kritik güvenlik açığı keşfedilmiştir, potansiyel olarak hassas verileri bilgisayar korsanlarına maruz bırakır ve kurumsal ağları önemli risk altına sokar.

CVE-2025-5349 ve CVE-2025-5777 olarak tanımlanan kusurlar, sırasıyla 8.7 ve 9.3 CVSS baz puanları taşıyan yüksek şiddetli derecelendirilmiştir.

Güvenlik açığının özeti

CVE kimliğiTanımCVSS V4.0 Taban Puanı
CVE-2025-5349Yönetim arayüzünde yanlış erişim kontrolü8.7
CVE-2025-5777Yetersiz giriş doğrulaması, bellek aşırı9.3
  • CVE-2025-5349: Bu güvenlik açığı, NetScaler yönetim arayüzünde yanlış erişim kontrolü içerir. Network Services IP (NSIP), Küme Yönetimi IP veya Yerel Global Server Yük Dengeleme (GSLB) Site IP’ye erişimi olan bir saldırgan, kritik yönetim işlevlerine yetkisiz erişim elde etmek için bu kusuru kullanabilir.
  • CVE-2025-5777: Bu daha şiddetli güvenlik açığı, yetersiz giriş validasyonundan kaynaklanır ve belleğin abartılmasına neden olur. VPN sanal sunucuları, ICA proxy, Citrix Sanal Özel Ağ (CVPN), uzak masaüstü protokolü (RDP) proxy veya kimlik doğrulama, yetkilendirme ve muhasebe (AAA) sanal sunucular gibi ağ geçidi hizmetleri olarak yapılandırılmış sistemleri etkiler. Başarılı sömürü, saldırganların kimlik bilgileri ve yapılandırma verileri de dahil olmak üzere hassas bellek içeriğini okumasına izin verebilir.

Etkilenen sürümler

– Reklamcılık –
Google Haberleri

Aşağıdaki sürümler savunmasızdır ve hemen dikkat gerektirir:

  • NetScaler ADC ve NetScaler Gateway 14.1 14.1-43.56’dan önce
  • NetScaler ADC ve NetScaler Gateway 13.1 13.1-58.32’den önce
  • 13.1-37.235-fips ve NDCPP’den önce NetScaler ADC 13.1-FIPS ve NDCPP
  • NetScaler ADC 12.1-FIPS 12.1-55.328-FIPS

Etkilenen NetScaler ADC ve Gateway dağıtımlarını yürüten kuruluşlar yetkisiz erişim ve veri sızıntısı riski altındadır.

Güvenlik açıkları uzaktan sömürülebilir ve saldırganların hassas kurumsal verileri ve ağ kaynaklarını tehlikeye atmaları için önemli bir potansiyel vardır.

NetScaler kullanarak güvenli özel erişim ve hibrit dağıtımlar da etkilenir.

Azaltma Adımları:

  • NetScaler ADC ve Gateway 14.1-43.56 veya üstüne, 13.1-58.32 veya üstüne veya karşılık gelen FIPS uyumlu sürümlere yükseltin.
  • Yükselttikten sonra, yöneticiler tüm etkin ICA ve PCOIP oturumlarını sonlandırmak için aşağıdaki komutları çalıştırmalıdır:
kill icaconnection -all
kill pcoipConnection -all
  • Citrix tarafından yönetilen bulut hizmetlerini kullanan müşteriler otomatik olarak güncellenir.

Bu güvenlik açıkları, halka açık açıklamadan önce koordineli ve zamanında bir yanıt sağlamak için Citrix’in ana şirketi Cloud Software Group ile birlikte çalışan Pozitif Teknolojilerden Güvenlik Araştırmacıları tarafından sorumlu bir şekilde açıklandı.

Bu güvenlik açıklarının eleştirel doğası ve ciddi ihlaller potansiyeli göz önüne alındığında, kuruluşlara yamaya öncelik vermeleri ve önerilen hafifletme adımlarını gecikmeden takip etmeleri şiddetle tavsiye edilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link