Обнаружена критическая XSS-уязвимость в продуктах NetScaler от Citrix: требуется срочное обновление

vulnerability

В банке данных угроз безопасности информации (BDU) появилась новая запись под номером BDU:2025-16488. Она подтверждает наличие серьезной уязвимости в популярных решениях для доставки приложений и безопасного удаленного доступа. Речь идет о продуктах NetScaler Application Delivery Controller (ADC) и NetScaler Gateway. Ранее они были известны как Citrix ADC и Citrix Gateway. Уязвимость классифицируется как межсайтовый скриптинг (XSS) и позволяет удаленному злоумышленнику внедрять и выполнять произвольные JavaScript-коды в контексте веб-сессии пользователя.

Детали уязвимости

Проблема коренится в ошибке типа CWE-79, которая официально описывается как "непринятие мер по защите структуры веб-страницы". По сути, программное обеспечение некорректно обрабатывает пользовательский ввод, что открывает путь для XSS-атак. Следовательно, атакующий может скомпрометировать сессию администратора или обычного пользователя. В результате потенциально возможен перехват учетных данных, кража конфиденциальной информации или несанкционированные действия от имени легитимного пользователя. Важно отметить, что для эксплуатации уязвимости требуется взаимодействие с пользователем, например, переход по специально сформированной ссылке.

Уязвимость затрагивает широкий спектр версий программного обеспечения. В частности, в зоне риска находятся NetScaler ADC и NetScaler Gateway версий от 13.1 до 13.1-60.32, а также от 14.1 до 14.1-56.73. Кроме того, уязвимыми оказались специализированные сборки, соответствующие стандартам FIPS и NDcPP. Производитель, компания Citrix Systems Inc., уже подтвердил существование проблемы и присвоил ей идентификатор CVE-2025-12101.

Оценка критичности уязвимости по разным версиям системы CVSS дает неоднозначные результаты. Например, базовая оценка по CVSS 2.0 достигает высокого показателя в 9.0 баллов. Аналогично, оценка по CVSS 3.1 также классифицирует уязвимость как высокоопасную с баллом 8.8. Однако более современная метрика CVSS 4.0 присваивает ей средний уровень опасности с итоговым баллом 5.9. Такой разброс объясняется эволюцией методологии оценки, которая в CVSS 4.0 учитывает больше контекстных факторов, таких как автоматизация атак и требования к взаимодействию с пользователем. Несмотря на это, специалисты по безопасности настоятельно рекомендуют относиться к угрозе серьезно из-за высокой распространенности уязвимого ПО в корпоративных сетях.

На текущий момент наличие публичных эксплойтов или активных атак не подтверждено, данные уточняются. Тем не менее, окно для упреждающих действий пока остается открытым. Единственным надежным способом устранения уязвимости является установка обновлений безопасности. Производитель заявил, что уязвимость уже устранена в актуальных версиях ПО. Соответствующие патчи и рекомендации подробно описаны в официальном бюллетене безопасности Citrix.

Эксперты напоминают, что продукты NetScaler традиционно являются целью для хакеров, включая продвинутые группы APT (Advanced Persistent Threat). Подобные уязвимости в критической инфраструктуре часто эксплуатировались для первоначального проникновения в сеть с последующей установкой вредоносного ПО (malicious software) или шифровальщика (ransomware). Поэтому своевременное обновление является ключевым элементом стратегии защиты. Системам контроля вторжений (IDS) и предотвращения вторжений (IPS) рекомендуется настроить сигнатуры для обнаружения попыток XSS-инъекций, направленных на интерфейсы управления NetScaler.

Таким образом, администраторам, использующим уязвимые версии NetScaler ADC и Gateway, следует немедленно обратиться к официальному бюллетеню производителя. Далее необходимо спланировать и провести процедуру обновления в ближайшее возможное время, учитывая высокие привилегии, которые эти системы имеют в ИТ-ландшафте. Промедление с установкой патчей может привести к серьезным последствиям, включая полный компрометацию корпоративных сетей и утечку данных.

Ссылки

Комментарии: 0