Cloud Software Group, NetScaler ADC ve NetScaler Gateway ürünlerinde üç kritik güvenlik açığını hedefleyen aktif sömürü hakkında acil durum güvenlik bülten uyarısı yayınladı.
CVE-2025-7775, CVE-2025-7776 ve CVE-2025-8424 olarak izlenen güvenlik açıkları, uzaktan kod yürütme ve hizmet özelliklerinin reddedilmesi de dahil olmak üzere ciddi güvenlik riskleri sunmaktadır.
Aktif sömürü onaylandı
En şiddetli güvenlik açığı olan CVE-2025-7775, 9.2 CVSS V4.0 skoru taşır ve vahşi doğada aktif olarak sömürüldüğü doğrulanmıştır.
CVE kimliği | CVSS Puanı | Şiddet | Güvenlik Açığı Türü | Sömürü durumu |
CVE-2025-7775 | 9.2 | Eleştirel | Bellek Taşması → RCE/DOS | Aktif sömürü |
CVE-2025-7776 | 8.8 | Yüksek | Bellek Taşması → DOS | Bilinen sömürü yok |
CVE-2025-8424 | 8.7 | Yüksek | Yanlış Erişim Kontrolü | Bilinen sömürü yok |
Bu bellek taşma kusuru, saldırganların ağ geçidi hizmetleri olarak yapılandırılmış veya IPv6 desteğiyle belirli yük dengeleyici yapılandırmaları olarak yapılandırılmamış NetScaler aletlerinde uzaktan kod yürütme elde etmelerini sağlar.
Güvenlik açığı, ağ geçidi (VPN sanal sunucu, ICA proxy, cvpn, RDP proxy) veya AAA sanal sunucuları olarak yapılandırılmış NetScaler cihazlarını ve ayrıca IPV6 hizmetleriyle sınırlı HTTP, SSL veya HTTP_QUIC tipi yük dengeleyici sanal sunucuları etkiler.
Sömürü kimlik doğrulaması gerektirmez ve ağ üzerinde uzaktan tetiklenebilir.
CVE-2025-7776, CVSS skoru 8.8 ile başka bir bellek taşma güvenlik açığını temsil eder ve özellikle PCOIP profili bağlamalarıyla NetScaler ağ geçidi yapılandırmalarını hedefler.
Bu kusur, kod yürütülmesi yerine hizmet reddetmesine yol açarken, hala önemli operasyonel riskler oluşturmaktadır.
Üçüncü güvenlik açığı olan CVE-2025-8424, NetScaler yönetim arayüzünde uygunsuz erişim kontrolünü CVSS puanı 8.7 ile ele alıyor.
Bu kusur, NSIP, Cluster Management IP, yerel GSLB sitesi IP veya yönetim erişimi etkinleştirilmiş Snip aracılığıyla erişimi etkiler.
Etkilenen sistemler ve acil yama
Güvenlik açıkları, çeşitli sürüm dallarında birden fazla NetScaler ürün hattını etkiler:
Ürün versiyonu | Savunmasız versiyonlar | Yamalı versiyonlar |
NetScaler ADC/Gateway 14.1 | 14.1-47.48’den önce | 14.1-47.48 ve üstü |
NetScaler ADC/Gateway 13.1 | 13.1-59.22’den önce | 13.1-59.22 ve üstü |
NetScaler ADC 13.1-FIPS/NDCPP | 13.1-37.241’den önce | 13.1-37.241 ve üstü |
NetScaler ADC 12.1-FIPS/NDCPP | 12.1-55.330’dan önce | 12.1-55.330 ve üstü |
Bulut yazılım grubu, CVE-2025-7775’i hedefleyen istismardan yararlanmadığını vurgulayarak acil bir şekilde yama yapmaya şiddetle teşvik ediyor.
Şirket, hiçbir geçici çözümün veya hafifletici faktörün mevcut olmadığını ve yamayı tek etkili savunma haline getirdiğini belirtiyor.
NetScaler örnekleriyle güvenli özel erişim veya hibrit dağıtımlar kullanan kuruluşlar da bu güvenlik açıklarını ele almak için yükseltilmelidir.
Ancak, Citrix tarafından yönetilen bulut hizmetleri ve uyarlanabilir kimlik doğrulama hizmetleri, bulut yazılım grubundan otomatik güncellemeler alacaktır.
Güvenlik açıkları, Horizon3.i’den Jimi Sebree, Schramm & Partner’dan Jonathan Hetzer ve François Hämmerli’yi içeren işbirlikçi güvenlik araştırmaları ile keşfedildi.
Cloud Software Group, bu araştırmacıları müşteri ortamlarının korunmasındaki sorumlu ifşa ve koordinasyonları için kabul etti.
CTX694938 olarak adlandırılan güvenlik bülteni, 26 Ağustos 2025’te yamalı sürümlerin derhal kullanılabilirliği ile yayınlandı.
Kuruluşlar, belirli sanal sunucu türleri ve teknik danışmanlıkta detaylandırılan IPv6 hizmet bağları için NetScaler konfigürasyonlarını inceleyerek maruziyetlerini doğrulayabilir.
Bu güvenlik açıklarının aktif sömürüsü ve kritik doğası göz önüne alındığında, siber güvenlik ekipleri, potansiyel uzlaşmayı önlemek için etkilenen tüm NetScaler dağıtımları için acil durum yama programlarına öncelik vermelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!