Citrix NetScaler ADC ve Gateway, 0 günlük RCE’den yararlanan devam eden saldırılardan etkileniyor


Cloud Software Group, NetScaler ADC ve NetScaler Gateway ürünlerinde üç kritik güvenlik açığını hedefleyen aktif sömürü hakkında acil durum güvenlik bülten uyarısı yayınladı.

CVE-2025-7775, CVE-2025-7776 ve CVE-2025-8424 olarak izlenen güvenlik açıkları, uzaktan kod yürütme ve hizmet özelliklerinin reddedilmesi de dahil olmak üzere ciddi güvenlik riskleri sunmaktadır.

Aktif sömürü onaylandı

En şiddetli güvenlik açığı olan CVE-2025-7775, 9.2 CVSS V4.0 skoru taşır ve vahşi doğada aktif olarak sömürüldüğü doğrulanmıştır.

CVE kimliği CVSS Puanı Şiddet Güvenlik Açığı Türü Sömürü durumu
CVE-2025-7775 9.2 Eleştirel Bellek Taşması → RCE/DOS Aktif sömürü
CVE-2025-7776 8.8 Yüksek Bellek Taşması → DOS Bilinen sömürü yok
CVE-2025-8424 8.7 Yüksek Yanlış Erişim Kontrolü Bilinen sömürü yok

Bu bellek taşma kusuru, saldırganların ağ geçidi hizmetleri olarak yapılandırılmış veya IPv6 desteğiyle belirli yük dengeleyici yapılandırmaları olarak yapılandırılmamış NetScaler aletlerinde uzaktan kod yürütme elde etmelerini sağlar.

Güvenlik açığı, ağ geçidi (VPN sanal sunucu, ICA proxy, cvpn, RDP proxy) veya AAA sanal sunucuları olarak yapılandırılmış NetScaler cihazlarını ve ayrıca IPV6 hizmetleriyle sınırlı HTTP, SSL veya HTTP_QUIC tipi yük dengeleyici sanal sunucuları etkiler.

Sömürü kimlik doğrulaması gerektirmez ve ağ üzerinde uzaktan tetiklenebilir.

CVE-2025-7776, CVSS skoru 8.8 ile başka bir bellek taşma güvenlik açığını temsil eder ve özellikle PCOIP profili bağlamalarıyla NetScaler ağ geçidi yapılandırmalarını hedefler.

Bu kusur, kod yürütülmesi yerine hizmet reddetmesine yol açarken, hala önemli operasyonel riskler oluşturmaktadır.

Üçüncü güvenlik açığı olan CVE-2025-8424, NetScaler yönetim arayüzünde uygunsuz erişim kontrolünü CVSS puanı 8.7 ile ele alıyor.

Bu kusur, NSIP, Cluster Management IP, yerel GSLB sitesi IP veya yönetim erişimi etkinleştirilmiş Snip aracılığıyla erişimi etkiler.

Etkilenen sistemler ve acil yama

Güvenlik açıkları, çeşitli sürüm dallarında birden fazla NetScaler ürün hattını etkiler:

Ürün versiyonu Savunmasız versiyonlar Yamalı versiyonlar
NetScaler ADC/Gateway 14.1 14.1-47.48’den önce 14.1-47.48 ve üstü
NetScaler ADC/Gateway 13.1 13.1-59.22’den önce 13.1-59.22 ve üstü
NetScaler ADC 13.1-FIPS/NDCPP 13.1-37.241’den önce 13.1-37.241 ve üstü
NetScaler ADC 12.1-FIPS/NDCPP 12.1-55.330’dan önce 12.1-55.330 ve üstü

Bulut yazılım grubu, CVE-2025-7775’i hedefleyen istismardan yararlanmadığını vurgulayarak acil bir şekilde yama yapmaya şiddetle teşvik ediyor.

Şirket, hiçbir geçici çözümün veya hafifletici faktörün mevcut olmadığını ve yamayı tek etkili savunma haline getirdiğini belirtiyor.

NetScaler örnekleriyle güvenli özel erişim veya hibrit dağıtımlar kullanan kuruluşlar da bu güvenlik açıklarını ele almak için yükseltilmelidir.

Ancak, Citrix tarafından yönetilen bulut hizmetleri ve uyarlanabilir kimlik doğrulama hizmetleri, bulut yazılım grubundan otomatik güncellemeler alacaktır.

Güvenlik açıkları, Horizon3.i’den Jimi Sebree, Schramm & Partner’dan Jonathan Hetzer ve François Hämmerli’yi içeren işbirlikçi güvenlik araştırmaları ile keşfedildi.

Cloud Software Group, bu araştırmacıları müşteri ortamlarının korunmasındaki sorumlu ifşa ve koordinasyonları için kabul etti.

CTX694938 olarak adlandırılan güvenlik bülteni, 26 Ağustos 2025’te yamalı sürümlerin derhal kullanılabilirliği ile yayınlandı.

Kuruluşlar, belirli sanal sunucu türleri ve teknik danışmanlıkta detaylandırılan IPv6 hizmet bağları için NetScaler konfigürasyonlarını inceleyerek maruziyetlerini doğrulayabilir.

Bu güvenlik açıklarının aktif sömürüsü ve kritik doğası göz önüne alındığında, siber güvenlik ekipleri, potansiyel uzlaşmayı önlemek için etkilenen tüm NetScaler dağıtımları için acil durum yama programlarına öncelik vermelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link