Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler

Компания Citrix выпустила исправления для трех серьезных уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Наиболее критическая из них, CVE-2025-7775, уже активно используется злоумышленниками в реальных атаках, что требует от администраторов немедленного применения обновлений безопасности.
Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler
Изображение носит иллюстративный характер

Все три обнаруженные уязвимости имеют высокие оценки по шкале CVSS, варьирующиеся от 8.7 до 9.2, что указывает на их крайнюю опасность. Первая уязвимость, CVE-2025-7775, с рейтингом 9.2 (критический), представляет собой переполнение памяти, которое может привести к удаленному выполнению кода (RCE) или отказу в обслуживании (DoS). Вторая, CVE-2025-7776, с оценкой 8.8, также является уязвимостью переполнения памяти и вызывает непредсказуемое поведение системы и отказ в обслуживании. Третья, CVE-2025-8424, с рейтингом 8.7, связана с некорректным контролем доступа в интерфейсе управления NetScaler.

Citrix официально подтвердила, что «наблюдались случаи эксплуатации CVE-2025-7775 на устройствах без установленных исправлений». Это делает обновление систем абсолютным приоритетом для всех пользователей затронутых продуктов. Успешная атака позволяет злоумышленникам получить контроль над уязвимым устройством.

Эксплуатация наиболее критической уязвимости CVE-2025-7775 возможна только при определенных условиях. Устройство NetScaler должно быть сконфигурировано как шлюз (Gateway), выполняющий функции VPN-сервера, ICA Proxy, CVPN или RDP Proxy, либо как виртуальный сервер аутентификации, авторизации и учета (AAA).

Для некоторых версий существуют дополнительные условия эксплуатации. В версиях NetScaler ADC и NetScaler Gateway 13.1, 14.1, 13.1-FIPS и NDcPP уязвимость может быть использована, если виртуальные серверы балансировки нагрузки (типа HTTP, SSL или HTTP_QUIC) связаны с сервисами или группами сервисов, использующими IPv6.

Уязвимостям подвержены следующие выпуски продуктов до установки патчей: NetScaler ADC и NetScaler Gateway версий 13.1-47.48 и новее; NetScaler ADC и NetScaler Gateway версий 13.1-59.22 и более поздних выпусков ветки 13.1; NetScaler ADC 13.1-FIPS и 13.1-NDcPP версий 13.1-37.241 и новее; NetScaler ADC 12.1-FIPS и 12.1-NDcPP версий 12.1-55.330 и новее.

Citrix выразила благодарность специалистам по безопасности, которые обнаружили и сообщили об уязвимостях. В их число вошли Джими Себри из компании , Джонатан Хетцер из Schramm & Partner и Франсуа Хэммерли.

Данный инцидент продолжает череду недавних атак на продукты NetScaler. Ранее были активно использованы другие уязвимости, в том числе CVE-2025-5777 (известная как Citrix Bleed 2) и CVE-2025-6543, что подчеркивает постоянный интерес злоумышленников к этой платформе.

За день до публикации Citrix Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило две другие уязвимости Citrix в свой каталог известных эксплуатируемых уязвимостей (KEV). Однако эти уязвимости затрагивают другой продукт — Citrix Session Recording, что указывает на более широкие проблемы с безопасностью в экосистеме компании.

В каталог KEV были внесены уязвимости CVE-2024-8068 и CVE-2024-8069. Этот шаг со стороны CISA обязывает федеральные агентства США установить исправления в установленные сроки и служит сигналом для всех организаций о необходимости срочного реагирования на угрозы, связанные с продуктами Citrix.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка