شرکت Citrix با تاکید بر اینکه اکسپلویت از شناسه CVE-2025-7775 روی دستگاههای وصله نشده مشاهده شده است، اصلاحیههایی برای رفع سه آسیبپذیری در NetScaler ADC و NetScaler Gateway منتشر کرد.
آسیبپذیریهای مورد بحث به شرح زیر هستند:
- CVE-2025-7775 (امتیاز 9.2): سرریز حافظه منجر به اجرای کد از راه دور و/یا DoS
- CVE-2025-7776 (امتیاز 8.8): سرریز حافظه منجر به رفتار غیرقابل پیشبینی یا خطا و DoS
- CVE-2025-8424 (امتیاز 8.7): کنترل دسترسی نادرست در رابط مدیریت NetScaler
با این حال، برای اینکه این نقصها اکسپلویت شوند، تعدادی پیشنیاز وجود دارد:
- CVE-2025-7775: شبکه NetScaler باید به عنوان Gateway (سرور مجازی VPN، ICA Proxy، CVPN، RDP Proxy) یا سرور مجازی AAA پیکربندی شده باشد؛ سرورهای LB نوع HTTP، SSL یا HTTP_QUIC با سرویسهای IPv6 یا گروههای سرویس متصل به سرورهای IPv6؛ یا سرور مجازی CR با نوع HDX.
- CVE-2025-7776: شبکه NetScaler باید به عنوان Gateway (سرور مجازی VPN، ICA Proxy، CVPN، RDP Proxy) با پروفایل PCoIP متصل به آن پیکربندی شده باشد.
- CVE-2025-8424: دسترسی به NSIP، IP مدیریت زیرشاخه، IP سایت محلی GSLB یا SNIP با دسترسی مدیریت.
آسیبپذیریهای مذکور در نسخههای زیر رفع شدند و راهحل جایگزین موجود نیست:
- NetScaler ADC و NetScaler Gateway نسخه 14.1-47.48 و بالاتر
- NetScaler ADC و NetScaler Gateway نسخه 13.1-59.22 و بالاتر 13.1
- NetScaler ADC 13.1-FIPS و 13.1-NDcPP نسخه 13.1-37.241 و بالاتر 13.1-FIPS و 13.1-NDcPP
- NetScaler ADC 12.1-FIPS و 12.1-NDcPP نسخه 12.1-55.330 و بالاتر 12.1-FIPS و 12.1-NDcPP
بیش از 28.200 نمونه Citrix در معرض آسیبپذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-7775 (امتیاز 9.2) قرار دارند که هم اکنون تحت اکسپلویت واقع شدهاند. این نقص سیستمهای NetScaler ADC و NetScaler Gateway را تحت تأثیر قرار میدهد. اسکنهای اینترنتی انجام شده توسط پلتفرم The Shadowserver Foundation بلافاصله پس از افشای این نقص نشان میدهد که بیش از 28.000 نمونه Citrix آسیبپذیر بودند. اکثر نمونههای آسیبپذیر در ایالات متحده (10100) و سپس در آلمان (4300)، بریتانیا (1400)، هلند (1300)، سوئیس (1300)، استرالیا (880)، کانادا (820) و فرانسه (600) قرار دارند.
https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks
https://thehackernews.com/2025/08/citrix-patches-three-netscaler-flaws.html
https://www.bleepingcomputer.com/news/security/over-28-200-citrix-instances-vulnerable-to-actively-exploited-rce-bug/