NetScaler ADC/Gateway零日漏洞遭攻击者利用CVE-2025-7775

影响(Citrix)NetScaler应用交付控制器(ADC)和网关设备的三个新漏洞已被公开,其中一个(CVE-2025-7775)已成为零日攻击的目标。

 

Citrix 表示,“已观察到未缓解设备上存在CVE-2025-7775漏洞”。确认并发布了修复漏洞的安全更新。

修复的三个漏洞是:
CVE-2025-7775:内存溢出漏洞,导致预授权远程代码执行(RCE)和或拒绝服务(DoS)
CVE-2025-7776:内存溢出漏洞,导致不可预测或错误的行为和DoS
CVE-2025-8424:NetScaler管理界面访问控制不当导致的漏洞

所有这三个漏洞都是可利用的,但仅限于配置为提供某些功能的设备上(有关具体信息,请参阅公告)。

这些漏洞影响:
NetScaler ADC和NetScaler Gateway 14.1 14.1-47.48之前版本
NetScaler ADC和NetScaler Gateway 13.1 13.1-59.22之前
NetScaler ADC13.1-FIPS和NDcPP 13.1-37.241-FIPS和NDcPP之前版本
NetScaler ADC12.1-FIPS和NDcPP 12.1-55.330-FIPS和NDcPP之前版本

Citrix表示,使用NetScaler实例的安全私有访问本地部署或安全私有访问混合部署也受到这些漏洞的影响,因此也必须进行升级。

上述分支已提供修复版本。NetScaler ADC和NetScaler Gateway 12.1和13.0版本已不再受支持,建议用户升级到仍受支持的分支中的最新可用版本。

该公司指出,没有任何解决方法或缓解因素。

安全研究员Kevin Beaumont表示,攻击者正在利用CVE-2025-7775来提供webshel​​l,从而为他们进入目标组织提供后门。

他指出:“随着后门技术细节的浮出水面,组织机构将需要随后进行事件响应。”

Citrix/NetScaler今年在NetScaler ADC和Gateway零日漏洞利用方面表现不佳:CVE-2025-6543和CVE-2025-5777(又名 CitrixBleed 2)在被修补之前均已被利用了数月。

发表评论

评论已关闭。

相关文章