Критическая уязвимость в NetScaler ADC и Gateway: обнаружена активная эксплуатация 0-day для удаленного выполнения кода

vulnerability

Компания Cloud Software Group выпустила экстренный бюллетень безопасности, предупреждающий об активной эксплуатации трех критических уязвимостей в продуктах NetScaler ADC и NetScaler Gateway. Уязвимости, получившие идентификаторы CVE-2025-7775, CVE-2025-7776 и CVE-2025-8424, представляют серьезные риски безопасности, включая возможность удаленного выполнения кода (RCE) и отказа в обслуживании (DoS).

Детали уязвимостей

Наиболее опасная из них, CVE-2025-7775, с оценкой 9.2 по шкале CVSS v4.0, уже активно используется злоумышленниками в реальных атаках. Эта ошибка переполнения памяти позволяет атакующим выполнять произвольный код на неустановленных устройствах NetScaler, сконфигурированных в качестве шлюзов (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) или серверов AAA, а также на серверах балансировки нагрузки типа HTTP, SSL или HTTP_QUIC, связанных с услугами IPv6. Для эксплуатации уязвимости не требуется аутентификация, что делает ее особенно опасной.

CVE-2025-7776 - еще одна уязвимость переполнения памяти с оценкой CVSS 8.8, затрагивающая конфигурации NetScaler Gateway с привязками профилей PCoIP. Хотя она приводит лишь к отказу в обслуживании, а не к выполнению кода, ее эксплуатация может серьезно нарушить работу инфраструктуры. Третья уязвимость, CVE-2025-8424 (CVSS 8.7), связана с недостаточным контролем доступа к интерфейсу управления NetScaler через NSIP, Cluster Management IP, локальный IP сайта GSLB или SNIP с включенным управлением.

Затронутыми оказались несколько линий продуктов NetScaler в различных ветках версий: NetScaler ADC/Gateway 14.1 до версии 14.1-47.48, NetScaler ADC/Gateway 13.1 до версии 13.1-59.22, а также специализированные сборки FIPS/NDcPP 13.1 и 12.1. Cloud Software Group настоятельно рекомендует немедленно установить обновления до версий 14.1-47.48, 13.1-59.22, 13.1-37.241 и 12.1-55.330 соответственно, поскольку эффективных временных решений или обходных путей не существует.

Организации, использующие Secure Private Access в локальных или гибридных развертываниях с экземплярами NetScaler, также должны выполнить обновление. Облачные службы, управляемые Citrix, и службы Adaptive Authentication будут обновлены автоматически.

Обнаружение уязвимостей стало результатом совместной работы исследователей безопасности: Джими Себри из Horizon3.ai, Джонатана Хетцера из Schramm & Partner и Франсуа Хаммерли. Cloud Software Group поблагодарила их за ответственное раскрытие информации и координацию усилий по защите клиентских сред.

Бюллетень безопасности под номером CTX694938 был опубликован 26 августа 2025 года, и исправленные версии ПО стали доступны немедленно. Учитывая активную эксплуатацию и критический характер уязвимостей, командам кибербезопасности рекомендуется Prioritize срочное применение исправлений для всех развертываний NetScaler, чтобы предотвратить потенциальный компрометацию систем.

Ссылки

Комментарии: 0