Компания Cloud Software Group выпустила экстренный бюллетень безопасности, предупреждающий об активной эксплуатации трех критических уязвимостей в продуктах NetScaler ADC и NetScaler Gateway. Уязвимости, получившие идентификаторы CVE-2025-7775, CVE-2025-7776 и CVE-2025-8424, представляют серьезные риски безопасности, включая возможность удаленного выполнения кода (RCE) и отказа в обслуживании (DoS).
Детали уязвимостей
Наиболее опасная из них, CVE-2025-7775, с оценкой 9.2 по шкале CVSS v4.0, уже активно используется злоумышленниками в реальных атаках. Эта ошибка переполнения памяти позволяет атакующим выполнять произвольный код на неустановленных устройствах NetScaler, сконфигурированных в качестве шлюзов (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) или серверов AAA, а также на серверах балансировки нагрузки типа HTTP, SSL или HTTP_QUIC, связанных с услугами IPv6. Для эксплуатации уязвимости не требуется аутентификация, что делает ее особенно опасной.
CVE-2025-7776 - еще одна уязвимость переполнения памяти с оценкой CVSS 8.8, затрагивающая конфигурации NetScaler Gateway с привязками профилей PCoIP. Хотя она приводит лишь к отказу в обслуживании, а не к выполнению кода, ее эксплуатация может серьезно нарушить работу инфраструктуры. Третья уязвимость, CVE-2025-8424 (CVSS 8.7), связана с недостаточным контролем доступа к интерфейсу управления NetScaler через NSIP, Cluster Management IP, локальный IP сайта GSLB или SNIP с включенным управлением.
Затронутыми оказались несколько линий продуктов NetScaler в различных ветках версий: NetScaler ADC/Gateway 14.1 до версии 14.1-47.48, NetScaler ADC/Gateway 13.1 до версии 13.1-59.22, а также специализированные сборки FIPS/NDcPP 13.1 и 12.1. Cloud Software Group настоятельно рекомендует немедленно установить обновления до версий 14.1-47.48, 13.1-59.22, 13.1-37.241 и 12.1-55.330 соответственно, поскольку эффективных временных решений или обходных путей не существует.
Организации, использующие Secure Private Access в локальных или гибридных развертываниях с экземплярами NetScaler, также должны выполнить обновление. Облачные службы, управляемые Citrix, и службы Adaptive Authentication будут обновлены автоматически.
Обнаружение уязвимостей стало результатом совместной работы исследователей безопасности: Джими Себри из Horizon3.ai, Джонатана Хетцера из Schramm & Partner и Франсуа Хаммерли. Cloud Software Group поблагодарила их за ответственное раскрытие информации и координацию усилий по защите клиентских сред.
Бюллетень безопасности под номером CTX694938 был опубликован 26 августа 2025 года, и исправленные версии ПО стали доступны немедленно. Учитывая активную эксплуатацию и критический характер уязвимостей, командам кибербезопасности рекомендуется Prioritize срочное применение исправлений для всех развертываний NetScaler, чтобы предотвратить потенциальный компрометацию систем.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-7775
- https://www.cve.org/CVERecord?id=CVE-2025-7776
- https://www.cve.org/CVERecord?id=CVE-2025-8424
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938