Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler

Компания Citrix выпустила исправления для трех серьезных уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Наиболее критическая из них, CVE-2025-7775, уже активно используется злоумышленниками в реальных атаках, что требует от администраторов немедленного применения обновлений безопасности.
Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler
Изображение носит иллюстративный характер

Все три обнаруженные уязвимости имеют высокие оценки по шкале CVSS, варьирующиеся от 8.7 до 9.2, что указывает на их крайнюю опасность. Первая уязвимость, CVE-2025-7775, с рейтингом 9.2 (критический), представляет собой переполнение памяти, которое может привести к удаленному выполнению кода (RCE) или отказу в обслуживании (DoS). Вторая, CVE-2025-7776, с оценкой 8.8, также является уязвимостью переполнения памяти и вызывает непредсказуемое поведение системы и отказ в обслуживании. Третья, CVE-2025-8424, с рейтингом 8.7, связана с некорректным контролем доступа в интерфейсе управления NetScaler.

Citrix официально подтвердила, что «наблюдались случаи эксплуатации CVE-2025-7775 на устройствах без установленных исправлений». Это делает обновление систем абсолютным приоритетом для всех пользователей затронутых продуктов. Успешная атака позволяет злоумышленникам получить контроль над уязвимым устройством.

Эксплуатация наиболее критической уязвимости CVE-2025-7775 возможна только при определенных условиях. Устройство NetScaler должно быть сконфигурировано как шлюз (Gateway), выполняющий функции VPN-сервера, ICA Proxy, CVPN или RDP Proxy, либо как виртуальный сервер аутентификации, авторизации и учета (AAA).

Для некоторых версий существуют дополнительные условия эксплуатации. В версиях NetScaler ADC и NetScaler Gateway 13.1, 14.1, 13.1-FIPS и NDcPP уязвимость может быть использована, если виртуальные серверы балансировки нагрузки (типа HTTP, SSL или HTTP_QUIC) связаны с сервисами или группами сервисов, использующими IPv6.

Уязвимостям подвержены следующие выпуски продуктов до установки патчей: NetScaler ADC и NetScaler Gateway версий 13.1-47.48 и новее; NetScaler ADC и NetScaler Gateway версий 13.1-59.22 и более поздних выпусков ветки 13.1; NetScaler ADC 13.1-FIPS и 13.1-NDcPP версий 13.1-37.241 и новее; NetScaler ADC 12.1-FIPS и 12.1-NDcPP версий 12.1-55.330 и новее.

Citrix выразила благодарность специалистам по безопасности, которые обнаружили и сообщили об уязвимостях. В их число вошли Джими Себри из компании , Джонатан Хетцер из Schramm & Partner и Франсуа Хэммерли.

Данный инцидент продолжает череду недавних атак на продукты NetScaler. Ранее были активно использованы другие уязвимости, в том числе CVE-2025-5777 (известная как Citrix Bleed 2) и CVE-2025-6543, что подчеркивает постоянный интерес злоумышленников к этой платформе.

За день до публикации Citrix Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило две другие уязвимости Citrix в свой каталог известных эксплуатируемых уязвимостей (KEV). Однако эти уязвимости затрагивают другой продукт — Citrix Session Recording, что указывает на более широкие проблемы с безопасностью в экосистеме компании.

В каталог KEV были внесены уязвимости CVE-2024-8068 и CVE-2024-8069. Этот шаг со стороны CISA обязывает федеральные агентства США установить исправления в установленные сроки и служит сигналом для всех организаций о необходимости срочного реагирования на угрозы, связанные с продуктами Citrix.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка