- Citrix исправляет три ошибки в Netscaler ADC и Netscaler Gateway
- Среди них критически критически-овологический, который используется в качестве нулевого дня, который позволил атаковать RCE и DOS
Citrix исправил три ошибки в экземплярах Netscaler ADC и Netscaler Gateway, в том числе критическая ошибка нулевого дня, которая, по-видимому, подвергалась злоупотреблениям в дикой природе.
В новой консультации компания заявила, что она исправляла несколько ошибок, в том числе восприимчивость к переполнению памяти, что может привести к атакам от удаленного кодового версии (RCE) или отказа в обслуживании (DOS) в NetScaler ADC и Netscaler Gateway (если Netscaler как виртуальный сервер AAA).
Уязвимость осуществляется как CVE-2025-7775 и имеет серьезность 9,2/10 (критическая).
Ошибка конфигурации
Citrix попросил пользователей немедленно исправить, потому что хакеры уже используют ошибку в реальных атаках.
«К 26 августа Cloud Software Group 2025 есть основания предположить, что на неподходящих устройствах наблюдались эксплойты CVE-2025-7775, и клиентам решительно рекомендуется обновить свое прошивку NetScaler для версий, поскольку никаких смягчений не доступно для защиты от потенциального эксплуатации»,-говорится в нем.
К счастью, использование ошибки не особенно простое, потому что устройства должны быть настроены определенным образом, чтобы это произошло:
— Netscaler должен быть настроен как шлюз (VPN Virtual Server, ICA Proxy, CVPN, RDP -прокси) или AAA Virtual Server
-Netscaler ADC и Netscaler Gateway 13.1, 14.1, 13.1-fips и NDCPP: LB Virtual Server (HTTP, SSL или HTTP_QUIC), связанные с службами IPv6 или группами служб, связанных со серверами IPv6
Полем
Citrix опубликовал настройки конфигурации, с помощью которых конфигурация устройства NetScaler подвержена эксплуатации.
Еще две ошибки-это переполнение памяти, которое преследуется как CVE-2025-7776, и неправильный контроль доступа для ошибок интерфейса управления NetScaler, который был выполнен в CVE-2025-8424.