Ssylka

Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler

Компания Citrix выпустила исправления для трех серьезных уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Наиболее критическая из них, CVE-2025-7775, уже активно используется злоумышленниками в реальных атаках, что требует от администраторов немедленного применения обновлений безопасности.
Citrix под огнем: хакеры эксплуатируют критическую уязвимость NetScaler
Изображение носит иллюстративный характер

Все три обнаруженные уязвимости имеют высокие оценки по шкале CVSS, варьирующиеся от 8.7 до 9.2, что указывает на их крайнюю опасность. Первая уязвимость, CVE-2025-7775, с рейтингом 9.2 (критический), представляет собой переполнение памяти, которое может привести к удаленному выполнению кода (RCE) или отказу в обслуживании (DoS). Вторая, CVE-2025-7776, с оценкой 8.8, также является уязвимостью переполнения памяти и вызывает непредсказуемое поведение системы и отказ в обслуживании. Третья, CVE-2025-8424, с рейтингом 8.7, связана с некорректным контролем доступа в интерфейсе управления NetScaler.

Citrix официально подтвердила, что «наблюдались случаи эксплуатации CVE-2025-7775 на устройствах без установленных исправлений». Это делает обновление систем абсолютным приоритетом для всех пользователей затронутых продуктов. Успешная атака позволяет злоумышленникам получить контроль над уязвимым устройством.

Эксплуатация наиболее критической уязвимости CVE-2025-7775 возможна только при определенных условиях. Устройство NetScaler должно быть сконфигурировано как шлюз (Gateway), выполняющий функции VPN-сервера, ICA Proxy, CVPN или RDP Proxy, либо как виртуальный сервер аутентификации, авторизации и учета (AAA).

Для некоторых версий существуют дополнительные условия эксплуатации. В версиях NetScaler ADC и NetScaler Gateway 13.1, 14.1, 13.1-FIPS и NDcPP уязвимость может быть использована, если виртуальные серверы балансировки нагрузки (типа HTTP, SSL или HTTP_QUIC) связаны с сервисами или группами сервисов, использующими IPv6.

Уязвимостям подвержены следующие выпуски продуктов до установки патчей: NetScaler ADC и NetScaler Gateway версий 13.1-47.48 и новее; NetScaler ADC и NetScaler Gateway версий 13.1-59.22 и более поздних выпусков ветки 13.1; NetScaler ADC 13.1-FIPS и 13.1-NDcPP версий 13.1-37.241 и новее; NetScaler ADC 12.1-FIPS и 12.1-NDcPP версий 12.1-55.330 и новее.

Citrix выразила благодарность специалистам по безопасности, которые обнаружили и сообщили об уязвимостях. В их число вошли Джими Себри из компании , Джонатан Хетцер из Schramm & Partner и Франсуа Хэммерли.

Данный инцидент продолжает череду недавних атак на продукты NetScaler. Ранее были активно использованы другие уязвимости, в том числе CVE-2025-5777 (известная как Citrix Bleed 2) и CVE-2025-6543, что подчеркивает постоянный интерес злоумышленников к этой платформе.

За день до публикации Citrix Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило две другие уязвимости Citrix в свой каталог известных эксплуатируемых уязвимостей (KEV). Однако эти уязвимости затрагивают другой продукт — Citrix Session Recording, что указывает на более широкие проблемы с безопасностью в экосистеме компании.

В каталог KEV были внесены уязвимости CVE-2024-8068 и CVE-2024-8069. Этот шаг со стороны CISA обязывает федеральные агентства США установить исправления в установленные сроки и служит сигналом для всех организаций о необходимости срочного реагирования на угрозы, связанные с продуктами Citrix.


Новое на сайте