Citrix, NetScaler ADC ve NetScaler Gateway’de meşhur ve geniş çapta sömürülen sitrixbleed kusurları anımsatan kritik bir güvenlik açığını (CVE-2025-5777) sabitledi.
Güvenlik açıkları özel olarak açıklanmıştır ve aktif sömürü altında olduklarına dair bir gösterge yoktur. Bununla birlikte, şirket ilgili güncellenmiş sürümleri mümkün olan en kısa sürede kurmaya ve aktif oturumları sonlandırmaya çağırdı.
Güvenlik Açıkları Hakkında (CVE-2025-5777, CVE-2023-4966)
CVE-2025-5777, yetersiz giriş validasyonundan kaynaklanan sınır dışı bir kusurdur. Citrixbleed (CVE-2023-4966) gibi, yetkisiz saldırganların, kötü biçimlendirilmiş istek göndererek internete bakan NetScaler cihazlarının hafızasından geçerli oturum belirteçlerini almasına izin verebilir. Oturum jetonları daha sonra cihazlara erişmek için kullanılabilir.
Güvenlik açığı, herhangi bir ayrıcalık veya kullanıcı etkileşimi olmadan ağ üzerinden kullanılabilir, ancak yalnızca ağ geçidi (VPN sanal sunucu, ICA proxy, cvpn, RDP proxy) veya kimlik doğrulama, yetkilendirme ve muhasebe sunucusu olarak yapılandırılmış NetScaler cihazlarında.
NetScaler yönetim arayüzü üzerinde uygunsuz erişim kontrolünden kaynaklanan CVE-2025-5349 da düzeltildi, ancak bu sadece cihazın NetScaler’ın sahip olduğu IP adreslerine veya küme yönetimi IP adresine erişimi olan saldırganlar tarafından kullanılabilir (eğer küme cihazı ise).
Güvenlik açıkları aşağıdaki müşteri tarafından yönetilen cihazları etkiler:
- NetScaler ADC ve NetScaler Gateway 14.1 V14.1-43.56’dan önce
- NetScaler ADC ve NetScaler Gateway 13.1 V13.1-58.32’den önce
- V13.1-37.235-Fips ve NDCPP’den önce NetScaler ADC 13.1-FIPS ve NDCPP
- NetScaler ADC 12.1-FIPS V12.1-55.328-FIPS
Şirket, “NetScaler örneklerini kullanarak şirket içi güvenli özel erişim veya güvenli özel erişim hibrit dağıtımları da güvenlik açıklarından etkileniyor. Müşterilerin bu NetScaler örneklerini güvenlik açıklarını ele almak için önerilen NetScaler binalarına yükseltmesi gerekiyor” dedi.
Şirket ayrıca, müşterilere NetScaler cihazlarını yükselttikten sonra son derece aktif ICA ve PCOIP oturumlarını öldürmelerini tavsiye etti, böylece potansiyel olarak çalınan oturum belirteçleri geçersiz kılındı.
“Yerine aletleri yeniden başlatma [terminating these sessions] Önerilmiyor, ”NetScaler Mühendislik Kıdemli Başkan Yardımcısı Anil Shetty dikkat çekti. Küme dağıtımları durumunda, Düğümlerin her birinde öldürme oturumları komutlarının yürütülmesi ve yüksek kullanılabilirlik çiftleri olması durumunda, birincil etkin düğümdeki komutların yürütülmesi yeterlidir.
NetScaler ADC ve NetScaler Gateway Yaşam Sonu Sürümleri 12.1 ve 13.0’a sahip müşterilerin, cihazlarını desteklenen (ve sabit) versiyonlardan birine yükseltmeleri tavsiye edilir.
Tehdit aktörleri tarihsel olarak Citrix Netscaler ADC’deki güvenlik açıklarından yararlanıyorlar, bu yüzden hız burada.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!