NetScaler, bilgisayar korsanlarının sıfır gün güvenlik açığından yararlandığı konusunda uyarıyor


NetScaler Salı günü, bilgisayar korsanlarının kritik bir bellek taşma kusurundan yararlandığı konusunda uyarıldığı için uygulama dağıtım denetleyicisindeki güvenlik açıkları ve uzaktan erişim araçları için güvenlik güncellemeleri yayınladı.

Bellek taşma güvenlik açığının kullanılması, CVE-2025-77759.2 CVSS puanı olan, anahtar koşullar karşılanırsa hizmet reddine ve uzaktan kod yürütülmesine yol açabilir, NetScaler Salı günü bir blog yazısında dedi. Şirket, kullanıcıları güçlü bir şekilde çağırdı Yazılımlarını yamalı sürüme yükseltin.

Araştırmacılar Horizon3.ai NetScaler kusurlarının her birinin hizmet aksamasına ve bir konak sisteminin potansiyel uzlaşmasına yol açabileceğini söyledi.

Jimi Sebree, “Bununla birlikte, aktif sömürünün meydana geldiğinin farkındayız, kötü niyetli aktörler, bu güvenlik açıklarını etkilenen sistemlere zorlayan, yamalar uygulandıktan sonra bile devam edebilen ve erişim sağlayabilen, bu da devam eden sistemlere izin verebilecek,” biliyoruz. Horizon3.Ai, Siber Güvenlik Dalışı’na anlattı.

Araştırmacılar Shadowserver Vakfı Çarşamba ABD ve Almanya’nın en fazla örneği içerdiği 28.000’den fazla NetScaler örneğinin açılmamış ve çevrimiçi kalması.

Shadowserver henüz sömürü kanıtı görmedi, ancak siber güvenlik ve altyapı güvenlik ajansı kusuru ekledi Bilinen sömürülen güvenlik açıkları kataloğuna.

Bilgisayar korsanları kusurlardan yararlanmadan önce çeşitli koşullar karşılanmalıdır. Örneğin, NetScaler ağ geçidi modunda veya AAA sanal sunucusu olarak yapılandırılmalıdır.

Bu durum, Sitrixbleed Ve Sitrixbleed 2 güvenlik açıkları, Rapid7 araştırmacıları gözlemledi.

NetScaler’ın güvenlik güncellemeleri de adres CVE-2025-7776hatalı davranış veya bir hizmet reddi ve ayrıca CVE-2025-8424NetScaler yönetim arayüzünde bir saldırganın dosyalara yetkisiz erişim kazanmasına izin verebilecek uygunsuz kontrol içeren bir kusur.

Netscaler Kusurları ifşa ettiği için Horizon3.Ai ve Schram & Partner GmbH şirketleri de dahil olmak üzere birden fazla araştırmacıya teşekkür etti.



Source link