Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik İşlemleri
Citrix, saldırganların bellek taşması güvenlik açığı istismar ettikten sonra yamalar yayınlar
David Perera (@Daveperera) •
26 Ağustos 2025

NetScaler sanallaştırma devi Citrix müşterileri bir kez daha bir sıfır gün istismar hackerları stymie yapmak için yamalı.
Ayrıca bakınız: Hibrit örgü güvenlik duvarı ile yapay zekaya hazır veri merkezinin korunması
Citrix Salı günü, bilgisayar korsanlarının artık uzaktan kodu yürütmek için CVE-2025-7775 olarak izlenen bir bellek taşma güvenlik açığı kullandığı konusunda uyardı. Güvenlik açığı, olası 10’dan 9,2 CVSS puanı taşır.
Güvenlik araştırmacısı Kevin Beaumont, Salı sabahı erken saatlerde, “Bir sürü yeni Netscaler vulns sıfır gün olarak sömürülüyor. Şimdi yamalar var.”
Sıfır gün, Citrix’in NetScaler uygulama dağıtım denetleyicisini ve NetScaler Gateway’i etkileyen yamalar yayınladığı ve VPN sanal sunucu veya proxy olarak işlev görebilen üç kusurdan biridir. Yamalar halihazırda desteklenen sürümler için mevcuttur – ancak “Tenable telemetri verilerinin analizi, NetScaler varlıklarının yaklaşık% 20’sinin desteklenmeyen sürümler olduğunu buldu. Citrix, iki ürünün 12.0 veya 13.0 sürümünü kullanan herhangi bir kuruluşun yükseltmesi gerektiğini söyledi.
Tenable kıdemli personel araştırma mühendisi Scott Caveza, “Bu yaşam sonu örnekleri, özellikle Citrix kusurlarının son sömürü tarihi göz önüne alındığında, zaman bombalarını işaretliyor.” Dedi. Güvenlik şirketleri, bilgisayar korsanlarının ve özellikle ulus-devlet bilgisayar korsanlarının, kamu açıklaması yolunda güvenlik açıklarından yararlanmak için hızlı hareket etme konusunda usta oldukları konusunda uyarıyor (bkz:: Muhtemelen Çin Hacking Yüklenicisi N-Days’ten yararlanmak için hızlıdır).
Caveza’nın “son sömürü tarihine” atıfta bulunuyor, bu yaz başlarında yamalı NetScaler cihazlarındaki kusurları ifade ediyor. Kusurlardan biri olan CVE-2025-5777, 2023’te ortaya çıkarılan orijinal Citrix kanama güvenlik açıklarına benzerliği nedeniyle Beaumont’tan “Citrix Bleed 2” adını kazandı (bakınız: Patched NetScaler Cihazlarından yararlanan fidye yazılımı grupları).
Citrix, bir VPN’ye başvurmadan dahili şirket uygulamalarına tünel erişimine yönelik bir çözüm olan güvenli özel erişimin şirket içi ve hibrit dağıtımının da kusurlardan etkilendiğini söyledi.
NetScaler güvenlik açıklarının spate’leri bazı siber güvenlik uzmanlarını sarılmaya bıraktı. “Pekala … ‘Günde’ biten başka bir gün. Bir kez daha, Citrix Netscaler’da toplam uzlaşmayı kolaylaştıran yeni güvenlik açıkları görüyoruz, “dedi WatchTowr CEO’su ve kurucusu Benjamin Harris. Ayrıca NetScaler müşterilerini uzlaşma belirtileri için incelemeye çağırdı – sadece yamayı uygulamak, zaten ağın içinde olan bilgisayar korsanlarının arkasındaki kapıyı kapatabileceğini söyledi.
Vulncheck Güvenlik Araştırma Başkan Yardımcısı Caitlin Condon, “emtia saldırganları” yerine Nation-State bilgisayar korsanlarının yeni NetScaler güvenlik açıklarından yararlanmasının muhtemel olduğunu söyledi. CVE-2025-7775 gibi bellek bozulması güvenlik açıkları “sömürülmesi zor olabilir” dedi. CVE-2025-6543 “olarak izlenen benzer bir NetScaler güvenlik açığının”, “bilinen saldırgan örneklerine rağmen” henüz ölçekte sömürü görmediğini de sözlerine ekledi.