Cloud Software Group, hem NetScaler ADC’yi (eski adıyla Citrix ADC) hem de NetScaler Gateway’i (eski Citrix Gateway) etkileyen CVE-2025-5349 ve CVE-2025-5777 olmak üzere yeni tanımlanmış iki güvenlik açısından bir güvenlik bültenini uyardı.
CVE-2025-5349, NetScaler yönetim arayüzünü etkileyen uygunsuz bir erişim kontrol sorunu olarak sınıflandırılmıştır. Bu kusur, yetkisiz kullanıcıların NSIP, Cluster Management IP veya yerel GSLB sitesi IP üzerinden bağlanabilirlerse potansiyel olarak yüksek erişim kazanmalarını sağlar. CWE-284 olarak Ortak Zayıflık Sınırlama (CWE) altında değerlendirilmiştir ve 8.7’lik bir CVSS V4.0 taban skoru olarak atanmış ve yüksek şiddetli bir güvenlik açığına işaret etmektedir.
İkinci güvenlik açığı olan CVE-2025-5777, yetersiz giriş validasyonundan kaynaklanır ve bu da bellek aşırı okuma durumuna yol açar. Kusur, yalnızca NetScaler, VPN sanal sunucuları, ICA proxy, CVPN, RDP proxy veya AAA sanal sunucuları gibi bir ağ geçidi olarak yapılandırıldığında sömürülebilir. Bu sorun CWE-125 altında sınıflandırılmıştır: CVSS V4.0 taban skoru 9.3 ile okunur, bu da birincisinden daha da kritik hale getirir.
Etkilenen sürümler
NetScaler ADC ve NetScaler Gateway’in aşağıdaki sürümleri etkilenmiştir:
- Sürümler 14.1 14.1-43.56’dan önce
- Sürümler 13.1 13.1-58.32’den önce
- 13.1-37.235-fips ve NDCPP’den önce 13.1-fips ve 13.1-ndcpp
- 12.1-55.328-fips yapmadan önce
BENT, 12.1 ve 13.0 sürümlerinin artık yaşam sonu (EOL) olarak belirlendiğini belirtmek önemlidir. Sonuç olarak, bu sürümler artık desteklenmemektedir ve hem CVE-2025-5349 hem de CVE-2025-5777’ye karşı savunmasızdır. Halen bu eski yapılarda faaliyet gösteren müşteriler, şu anda desteklenen sürümlere hemen geçmeye teşvik edilmektedir.
Ayrıca, şirket içi veya netscaler örneklerine dayanan hibrit dağıtım modlarında güvenli özel erişim kullanan kuruluşlar da etkilenmektedir. Bulut yazılım grubu, bu kurulumların da tam korumayı sağlamak için belirtilen güvenli yapılara yükseltilmesi gerektiğini vurgular.
CVE-2025-5349 ve CVE-2025-5777 için iyileştirme
Bu kritik güvenlik açıklarını ele almak için Cloud Software Group, müşterilere aşağıdaki sürümlere yükseltmelerini tavsiye eder:
- NetScaler ADC ve NetScaler Gateway 14.1-43.56 veya daha sonra
- NetScaler ADC ve NetScaler Gateway 13.1-58.32 veya üstü
- NetScaler ADC 13.1-FIPS ve 13.1-NDCPP 13.1-37.235 veya üstü
- NetScaler ADC 12.1-FIPS 12.1-55.328 veya üstü
Yükseltmeden sonra, yöneticilere devam eden oturum tabanlı güvenlik açıkları sağlamak için aşağıdaki komutları kullanarak tüm etkin ICA ve PCOIP oturumlarını feshetmeleri tavsiye edilir:
bash
Kopya
ICAConnection’ı Öldür -All
Pcoipconnection’ı öldür -All
Bu komutlar yalnızca bir HA çiftindeki veya kümedeki tüm cihazlar güvenli yapılara tamamen güncellendikten sonra çalıştırılmalıdır.
Bu güvenlik açıkları, Citrix ADC (NetScaler ADC) ve Citrix Gateway’in (NetScaler Gateway) müşteri tarafından yönetilen örneklerini özellikle etkilemektedir. Bulut yazılım grubu bu ortamlar için gerekli tüm güncellemeleri ele aldığından, Citrix tarafından yönetilen bulut hizmetleri veya Citrix uyarlanabilir kimlik doğrulama kullanan müşterilerin harekete geçmesi gerekmez.
Çözüm
Cloud Software Group, bu güvenlik açıklarını sorumlu bir şekilde tanımlama ve ifşa etme konusundaki işbirlikçi çabaları için pozitif teknolojilere ve ITA MOD CERT’e (Certdifesa) takdirini genişletti. İşbirlikleri, son kullanıcıları korumak için zamanında ve etkili bir yanıtın sağlanmasında hayati bir rol oynamıştır.
CVE-2025-5349 ve CVE-2025-5777’nin şiddeti göz önüne alındığında, NetScaler ADC ve NetScaler Gateway kullanan kuruluşlar gecikmeyi göze alamaz. Yüksek erişim sağlayan bir güvenlik açığı ve diğer etkinlik sağlayan bellek tabanlı istismarlar ile saldırganlar etkilenen sistemler üzerinde kontrol sahibi olabilirler. En son desteklenen sürümlere yükseltme sadece önerilmekle kalmaz, aynı zamanda güvenli bir işletme altyapısının sürdürülmesi için gereklidir.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.