A Agência de Segurança de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta urgente após a detecção de exploração ativa de uma vulnerabilidade crítica de execução de código remoto em dia zero (RCE) em dispositivos Citrix NetScaler.
Designado CVE-2025-7775a falha decorre de um transbordamento de memória no subsistema de gerenciamento de tráfego do NetScaler e foi recentemente adicionado ao catálogo de vulnerabilidades exploradas (KEV) da CISA.
As evidências indicam que atores sofisticados de ameaças estão alavancando essa vulnerabilidade em intrusões direcionadas contra empresas do setor público e do setor privado.
A Diretiva Operacional de ligação (BOD) 22-01, “Reduzindo o risco significativo de vulnerabilidades exploradas conhecidas”, exige que todas as agências federais do Federal Executivo (FCEB) devem remediar qualquer vulnerabilidade listada no catálogo KEV pelo prazo especificado.
Embora essa diretiva se liga legalmente apenas às agências da FCEB, a CISA pede fortemente a todas as organizações-independentemente do setor-a priorizar o patch CVE-2025-7775 e outras entradas do catálogo KEV para minimizar o risco de violação, perda de dadosou movimento lateral por atores maliciosos.
Os analistas alertam que os aparelhos NetScaler são frequentemente implantados nos Perímetros Enterprise para lidar com as funções SSL/TLS, balanceamento de carga e funções de firewall de aplicativos da Web.
Uma exploração bem-sucedida do RCE poderia permitir que um adversário ignore várias camadas de defesa, execute comandos arbitrários com privilégios no nível do sistema e estabeleça uma posição persistente.
Dada a onipresença do Citrix NetsCaler em ambientes de governo, saúde, finanças e infraestrutura crítica, o perfil de risco é extremamente alto.
CISA forneceu assinaturas de detecção e etapas de mitigação recomendadas. Agências e organizações são direcionadas para:
- Aplique imediatamente a mais recente atualização do firmware do Citrix NetsCaler, que aborda o CVE-2025-7775.
- Empregue a segmentação no nível da rede para isolar as interfaces de gerenciamento de redes não confiáveis.
- Monitore os indicadores de compromisso (IOCs) e execuções de processos anômalos nos hosts NetsCaler.
- Revise os logs de auditoria para obter ações ou configurações administrativas inesperadas.
A CISA continuará atualizando seu catálogo KEV, à medida que mais vulnerabilidades atendem aos critérios de inclusão – ou seja, uma prova documentada de exploração no risco selvagem e significativo para os sistemas federais.
Para obter detalhes sobre os requisitos 22-01 do BOD 22-01, cronogramas de remediação e a lista de CVEs de CVEs do catálogo, consulte a ficha de fato 22-01 do BOD e o portal do catálogo KEV da CISA.
A tabela a seguir resume os detalhes críticos da recém -adicionada vulnerabilidade:
Cve id | Descrição da vulnerabilidade | Produto afetado | Gravidade | Prazo para correção |
CVE-2025-7775 | Citrix NetsCaler Memory Overflow RCE Vulnerabilidade | Citrix NetsCaler ADC | Crítico | 30 de setembro de 2025 (FCEB) |
A remediação oportuna do CVE-2025-7775 é a etapa mais eficaz para evitar um compromisso potencial por meio disso zero dia imperfeição.
A CISA reitera que mesmo organizações fora da esfera federal devem tratar as entradas do catálogo KEV como uma prioridade em seus programas de gerenciamento de vulnerabilidades.
A agência manterá as partes interessadas informadas sobre novas adições de catálogo e táticas de ameaças em evolução.
Esses materiais de consultoria e suporte são fornecidos sob as políticas padrão de notificação e privacidade e privacidade da CISA. Para atualizações em andamento, inscreva -se nos alertas da CISA e revise regularmente o catálogo KEV para ameaças emergentes.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!