Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило экстренное предупреждение в связи с обнаружением активных эксплуатаций критической уязвимости типа «удаленное выполнение кода» (RCE) нулевого дня в устройствах Citrix NetScaler. Уязвимость, получившая идентификатор CVE-2025-7775, связана с переполнением памяти в подсистеме управления трафиком NetScaler и была недавно добавлена в каталог известных эксплуатируемых уязвимостей (KEV) CISA.
Предупреждение об уязвимости Citrix NetScaler
По данным экспертов, сложные угрозые акторы используют эту уязвимость в целевых атаках на организации как государственного, так и частного сектора. Директива обязательных действий (BOD) 22-01 «Снижение значительного риска известных эксплуатируемых уязвимостей» предписывает всем федеральным гражданским исполнительным агентствам (FCEB) устранять любую уязвимость, внесенную в каталог KEV, к установленному сроку. Хотя эта директива является юридически обязательной только для агентств FCEB, CISA настоятельно рекомендует всем организациям, независимо от сектора, уделить приоритетное внимание устранению CVE-2025-7775 и других записей в каталоге KEV, чтобы минимизировать риск нарушений безопасности, потери данных или латерального перемещения атакующих.
Аналитики предупреждают, что устройства NetScaler часто развертываются на периметре корпоративных сетей для обработки SSL/TLS-трафика, балансировки нагрузки и функций межсетевого экрана веб-приложений. Успешное использование RCE может позволить атакующим обойти несколько уровней защиты, выполнить произвольные команды с привилегиями SYSTEM и установить постоянное присутствие в системе. Учитывая широкое распространение Citrix NetScaler в государственных, медицинских, финансовых и критических инфраструктурных средах, профиль риска является чрезвычайно высоким.
CISA продолжит обновлять свой каталог KEV по мере того, как новые уязвимости будут соответствовать критериям включения, а именно документально подтверждённой эксплуатации в реальных условиях и значительному риску для федеральных систем. Своевременное устранение CVE-2025-7775 является наиболее эффективным шагом для предотвращения потенциальной компрометации через эту уязвимость нулевого дня. CISA вновь заявляет, что даже организации за пределами федеральной сферы должны рассматривать записи каталога KEV как приоритет в своих программах управления уязвимостями.
Ссылки
- https://www.cisa.gov/news-events/alerts/2025/08/26/cisa-adds-one-known-exploited-vulnerability-catalog
- https://www.cve.org/CVERecord?id=CVE-2025-7775
- https://nvd.nist.gov/vuln/detail/CVE-2025-7775
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938