Citrix, sıfır gün saldırılarında sömürülen kritik NetScaler RCE kusurunu düzeltir


Citrix

Citrix, sıfır gün güvenlik açığı olarak saldırılarda aktif olarak sömürülen CVE-2025-7775 olarak izlenen kritik bir uzaktan kumanda yürütme kusuru da dahil olmak üzere, bugün üç NetScaler ADC ve NetScaler ağ geçidi kusurlarını düzeltti.

CVE-2025-7775 Kusur, savunmasız cihazlarda kimlik doğrulanmamış, uzaktan kod yürütülmesine yol açabilecek bir bellek taşma hatasıdır.

Bugün yayınlanan bir danışmanlıkta Citrix, bu kusurun açılmamış cihazlara yönelik saldırılarda kullanıldığını gözlemlediğini belirtiyor.

“26 Ağustos 2025 itibariyle Bulut Yazılım Grubu, CVE-2025-7775’in etkisiz cihazlardan istismarlarının gözlemlendiğine inanmak için bir nedeni vardır ve müşterilere, netscaler ürün yazılımlarını düzeltmeyi içeren versiyonlara yükseltmelerini önerir, çünkü potansiyel bir sömürüye karşı koruma sağlayacak herhangi bir azaltma.”

Citrix, uzlaşma göstergelerini veya cihazların kullanılmadığını belirlemek için kullanılabilecek diğer bilgileri paylaşmasa da, cihazların savunmasız olması için aşağıdaki yapılandırmalardan birinde yapılandırılması gerektiğini paylaştılar:

  • NetScaler, Gateway (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) veya AAA Virtual Server olarak yapılandırılmalıdır
  • NetScaler ADC ve NetScaler Gateway 13.1, 14.1, 13.1-fips ve NDCPP: IPv6 hizmetlerine veya IPv6 sunucularına bağlı servis gruplarına bağlı tipte (http, ssl veya http_quic) LB sanal sunucuları
  • NetScaler ADC ve NetScaler Gateway 13.1, 14.1, 13.1-Fips ve NDCPP: LB Tür (HTTP, SSL veya HTTP_QUIC) DBS IPv6 hizmetleri veya IPv6 DBS sunucularına bağlı servis grupları ile bağlı LB sanal sunucuları
  • HDX Tipi CR sanal sunucu

Bugün yayınlanan bir danışmanlıkta Citrix, NetScaler cihazınızın yukarıdaki yapılandırmalardan birini kullanıp kullanmadığını belirlemek için kontrol edilebilen yapılandırma ayarlarını paylaştı.

BleepingComputer, CVE-2025-7775’in kullanımı hakkında sorularla Citrix ve Cloud Software Group ile temasa geçti ve bir cevap alırsak hikayemizi güncelleyecek.

RCE kusuruna ek olarak, bugünkü güncelleme ayrıca, CVE-2025-7776 olarak izlenen hizmet reddine ve CVE-2025-8424 olarak izlenen NetScaler yönetim arayüzünde uygunsuz erişim kontrolüne yol açabilecek bir bellek taşma güvenlik açığını da ele alıyor.

Kusurlar aşağıdaki sürümleri etkiler:

  • NetScaler ADC ve NetScaler Gateway 14.1 14.1-47.48’den önce
  • NetScaler ADC ve NetScaler Gateway 13.1 13.1-59.22’den önce
  • 13.1-37.241-fips ve NDCPP’den önce NetScaler ADC 13.1-FIPS ve NDCPP
  • NetScaler ADC 12.1-FIPS ve NDCPP 12.1-55.330-fips ve NDCPP’den önce

Etki azaltılmadığından, Citrix en son güncellemeleri en kısa sürede yükler.

Citrix, kusurların Schramm & Partnerfor ve François Hämmerli’den Jonathan Hetzer’den Horizon3.i’den Jimi Sebree tarafından açıklandığını söyledi. Ancak, hangi hatayı kimin keşfettiği belli değil.

Haziran ayında Citrix, CVE-2025-5777 olarak izlenen ve saldırganların bellekte depolanan hassas bilgilere erişmesine izin veren “Citrix Bleed 2” olarak adlandırılan sınır dışı bir bellek okuma güvenlik açığı açıkladı.

Bu kusur, Citrix’in o sırada saldırı kanıtı olmadığını belirtmesine rağmen, kavram kanıtı (POC) istismarlarının Temmuz ayında serbest bırakılmasından yaklaşık iki hafta önce aktif olarak sömürüldü.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link