Citrix NetScaler ADC ve Gateway 0 günlük RCE güvenlik açığı saldırılarda aktif olarak sömürüldü


Citrix NetScaler ADC ve Gateway 0 gün

Cloud Software Group, NetScaler ADC’de (eski adıyla Citrix ADC) ve NetScaler Gateway’de (eski adıyla Citrix Gateway), uzaktan kod yürütülmesine (RCE) ve Hizmet Reddetmeye (DOS) yol açabilecek birden fazla yüksek aralıklı güvenlik açıklarını açıkladı.

Vahşi doğada CVE-2025-7775’in sömürülmesi gözlenmemiş cihazlara karşı gözlenmiştir ve müşterilerin hemen yükseltmeleri istenmektedir.

Etkilenen sürümler, 13.1-59.22’den önce 14.1-47.48 ve 13.1’den önce NetScaler ADC ve NetScaler Gateway 14.1’i içerir.

Google Haberleri

NetScaler örneklerini kullanan şirket içi ve SPA hibrid dağıtımları da etkilenir ve aynı NetScaler yükseltmelerini gerektirir. NetScaler ADC/Gateway 12.1 ve 13.0 ana akım dallarının yaşam sonu olduğunu ve artık desteklenmediğini unutmayın; Müşteriler, bu kusurları iyileştiren desteklenen yapılara geçmelidir.

Aktif saldırı altında CVE-2025-7775

Üç CVE, 8.7 ve 9.2 arasında CVSS V4.0 baz skoru ile yayınlandı. CVE-2025-7775 (CVSS 9.2), RCE ve/veya DOS’u etkinleştirebilen bir bellek taşmasıdır.

Cihaz bir ağ geçidi (VPN sanal sunucusu, ICA proxy, cvpn, RDP proxy) veya bir AAA sanal sunucusu olarak yapılandırıldığında veya HTTP/SSL/HTTP_QUIC türünün yük dengeleme sanal sunucuları IPv6 hizmetleri/servis gruplarına (CR) IPv6 hizmetleri/servis gruplarına bağlı olduğunda, () IPv6 hizmetleri/hizmet grupları dahil () ( HDX tipi ile yapılandırılmıştır.

CVE-2025-7776 (CVSS 8.8), bir ağ geçidi (VPN VServer) PCOIP profiline bağlı olduğunda öngörülemeyen davranışa ve DOS’a neden olabilecek başka bir bellek taşmasıdır.

CVE-2025-8424 (CVSS 8.7), yönetim arayüzünde uygunsuz bir erişim kontrol sorunudur; Sökülme, NSIP, küme yönetimi IP, yerel GSLB sitesi IP veya yönetim erişimine sahip bir Snip erişim gerektirir ve bitişik ağ saldırısı vektörü ile puanlanır.

Geçici çözüm yok. Bulut Yazılım Grubu, sabit sürümlere yükseltilmeyi şiddetle tavsiye eder: NetScaler ADC ve Gateway 14.1-47.48 veya üstü; 13.1-59.22 veya üstü; NetScaler ADC 13.1-FIPS/13.1-NDCPP 13.1-37.241 veya üstü; ve 12.1-FIPS/12.1-NDCPP 12.1-55.330 veya üstü.

SPA müşterileri, şirket içi veya hibrid dağıtımları destekleyen tüm NetScaler örneklerini yükseltmelidir. Mümkün olduğunda, yönetim düzleminin özel yönetici ağlarına maruz kalmasını kısıtlayın ve NSIP/Clip/Snip/GSLB IPS’deki erişim kontrollerinin sıkı bir şekilde uygulanmasını sağlayın.

Müşteriler, NS.CONF’yi inceleyerek ve TellTale Girişleri için yapılandırmayı çalıştırarak pozlamayı hızlı bir şekilde belirleyebilir:

  • CVE-2025-7775 için: AAA veya Gateway Vservers varlığı (örneğin, “Kimlik Doğrulama VServer…”, “VPN VServer ekle…”); IPv6 hizmetlerine veya IPv6 sunucularına bağlı HTTP/SSL/HTTP_QUIC tipinde LB VServers (DNS AAAA çözünürlüğü dahil); HDX tipi Cr vservers.
  • CVE-2025-7776 için: PCOIP profiline bağlı ağ geçidi (VPN VServer) (örneğin, “-pcoipvserverprofilename…”).

CVE-2025-7775’in aktif olarak kullanılması göz önüne alındığında, kuruluşlar internete maruz kalan ağ geçitlerini ve IPv6 özellikli LB VServers ile herhangi bir cihaza öncelik vermelidir. Kazalar, beklenmedik yeniden başlatma ve anormal yönetim düzlemi erişimini izleyin ve etkilenen sanal sunucuların etrafındaki şüpheli aktivite için günlükleri gözden geçirin.

Bulut Yazılım Grubu, sorumlu açıklama için Jimi Sebree (Horizon3.Ai), Jonathan Hetzer (Schramm & Partner) ve François Hämmerli’yi kredilendirdi.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link